EP4389445A1 - Security element with protective holographic security feature - Google Patents
Security element with protective holographic security feature Download PDFInfo
- Publication number
- EP4389445A1 EP4389445A1 EP23218840.9A EP23218840A EP4389445A1 EP 4389445 A1 EP4389445 A1 EP 4389445A1 EP 23218840 A EP23218840 A EP 23218840A EP 4389445 A1 EP4389445 A1 EP 4389445A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- information
- security
- security element
- stored
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/328—Diffraction gratings; Holograms
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/40—Manufacture
- B42D25/405—Marking
- B42D25/41—Marking using electromagnetic radiation
Definitions
- the invention relates to a security element with a hologram, which protects information stored in the security element against forgery.
- Security elements are physical objects that have at least one security feature that is intended to protect the security element against imitation, counterfeiting, manipulation and the like.
- Security elements can be, for example, driving licenses, passports, visas, identity cards, banknotes, bank cards, credit cards or the like.
- security elements are also physical components that are inserted into the first-mentioned security elements, for example.
- a security element can therefore be a security thread, a patch, a lamination body, a hologram film or the like.
- Individualizing information is information that individualizes the corresponding security element compared to other similar security elements. Such individualizing information is considered personalizing if it can be assigned to a person to whom the security element itself is assigned. In the case of an identity card or passport, for example, this is the information that belongs to the person for whom the passport or identity card is issued.
- a hologram is the storage of information in structures whose characteristic size and/or distances are in the range of the wavelength of light.
- light is not only visible light, but also electromagnetic radiation from the adjacent Wavelength ranges such as the infrared wavelength range and the UV wavelength range.
- Holograms can generally be classified according to different criteria. A key distinction is between thick and thin holograms. While in thin holograms the layer in which the holographic information is stored is of the same order of magnitude as the wavelength with which the hologram can be reconstructed, in thick holograms the volume range in which the holographic information is stored is significantly larger than the wavelength with which the hologram can be reconstructed. Thick holograms are therefore also referred to as volume holograms.
- Volume holograms are characterized, for example, by the fact that they exhibit high angular selectivity and wavelength selectivity with regard to reconstruction. This means that the direction from which the reconstruction light must be irradiated for reconstruction and its wavelength are strongly limited or precisely defined. This does not apply to thin holograms.
- Thin holograms are known, for example, as surface embossed holograms, which are often mirrored and are included as a security feature in credit cards that are currently in common use.
- German personal documents such as identity cards and passports contain a printed, often even color-printed portrait image and an additional holographic storage layer in which a copy of the portrait image coded in grayscale is stored.
- This copy can be detected, for example, when light of a suitable wavelength, in the case of German personal documents in the green wavelength range, hits the security document at 45°, at 90° to the surface.
- the angles of the irradiation of the reconstruction light and the detection or observation direction are referred to as reconstruction geometry.
- Reconstruction conditions or reconstruction condition are referred to as Reconstruction conditions or reconstruction condition.
- further information is encoded in alphanumeric characters in the hologram of German personal documents, which is also stored a second time, ie redundantly, in the personal document by means of printing and/or laser engraving, ie a permanent material change due to laser radiation.
- a master is used, as for example in the EP 0 896 260 A2 is described.
- a device is described for producing volume holograms from a master hologram of a ground glass screen, which is recorded with one or more wavelengths and one or more reference angles.
- the device described has a radiation source for laser radiation for irradiating a master hologram and a film.
- a modulation device a so-called spatial light modulator (SLM), in particular a liquid crystal display (LCD) or an LCoS (Liquid Crystal on Silicon), is present to modulate the coherent laser radiation.
- SLM spatial light modulator
- LCD liquid crystal display
- LCoS Liquid Crystal on Silicon
- Security elements in the form of identification documents such as passports and identity cards are used to determine and verify the identity of people. Recently, verification is often carried out via electronic media. This is known, for example, as a video identification process. A person's identity is verified in a video call, where video data is transmitted in addition to audio data. Image data from the passport or identity card is transmitted to an institution or person who is supposed to confirm the identity of a person.
- security features such as tactile security features, but also security features dependent on the direction of view or the direction of capture, cannot be verified at all or only with difficulty using such processes.
- the difficulty for holograms is that, if they are flat, they often cannot be captured over their entire surface at the same time during image data capture and transmitted in such a way that they, in particular in the case of a flat portrait image, it can be compared with the portrait image next to it or partially superimposed on it.
- the invention is therefore based on the object of creating a security element which enables good or improved protection of information that is easy to record in the security document and is at the same time easy to verify.
- the invention is achieved by a security element with the features of patent claim 1, a method for producing the security element according to claim 10, a verification device for a security element according to claim 15, a method for verifying the security element according to claim 16 and computer programs according to claim 17.
- Advantageous embodiments of the invention emerge from the subclaims.
- the invention is based on the idea of encoding the securing information and storing it in the security hologram in such a way that it can be evaluated easily and reliably by machine.
- at least one piece of information that is stored in the security element in another way is stored in coded form as a hologram in the security element.
- the first information and the coded second information are first extracted and prepared for comparison in such a way that either the first information is coded in the same way as the second information was during production and the coded first information is compared with the extracted second information, or alternatively the second information is decoded and the decoded second information is compared with the first information. If a match is found in one of the two alternative methods, the corresponding security element is marked as genuine. If, on the other hand, a disparity is found, the security element is marked as fake.
- the verification result can then be used, for example, to automatically trigger further technical processes, such as access control.
- Coding or coding is understood here as the translation of information into another representation.
- coding can also mean the encryption of the Information. Encryption is a transformation in which one piece of information is converted into a second piece of information using another piece of information, which is called a key, and the transformation and reverse transformation is only possible with knowledge of another piece of information, ie the key.
- the invention provides a security element comprising a data carrier with a detectable first security feature in which a first piece of information is stored, and wherein the data carrier comprises a storage layer in which at least a second detectable security feature is holographically stored, wherein the second security feature stores a second piece of information which can be derived from the first piece of information, wherein the second piece of information is a machine-readable pattern.
- a computer program is created with program code for carrying out all method steps of the verification method when the computer program is executed in a computer.
- a computer program with program code stored on a machine-readable data carrier is created for carrying out the verification method when the program code is executed in a computer.
- the various embodiments of the invention all offer the advantage that the coding of the first information is linked to a second information, which is a machine-readable code, which significantly improves the detection using image data.
- a machine-readable code is considered to be a code that is specifically designed for detection by a machine device.
- This refers to codes that are designed in such a way that they make imaging errors such as distortions and/or imaging errors in the form of partial damage or similar recognizable and correctable.
- this includes barcodes referred to as one-dimensional codes, although they have a two-dimensional extension, as well as two-dimensional codes such as QR codes or similar.
- machine-readable codes preferably have at least one error correction method, such as a checksum, or other methods that enable the correction of one or more errors due to incomplete or slightly incorrect detection. While check digits only make it possible to verify that the data has been entered correctly, error correction procedures make it possible to record the information completely correctly despite individual errors in parts of the pattern.
- error correction method such as a checksum, or other methods that enable the correction of one or more errors due to incomplete or slightly incorrect detection. While check digits only make it possible to verify that the data has been entered correctly, error correction procedures make it possible to record the information completely correctly despite individual errors in parts of the pattern.
- the invention is significantly improved if the coding includes encryption. This can prevent the machine-readable feature from being easily generated by counterfeiters. If, for example, the key required for encryption is kept secret, the machine-readable pattern from the first information cannot be encoded by counterfeiters. This makes counterfeiting significantly more difficult. If an encryption method with secret information, i.e. with a key, is used, verification is only possible by those people or entities who know the key.
- a further improvement, especially with regard to the user applications of the novel security element, can be achieved if the encryption method which is carried out during coding is a so-called asymmetric encryption method.
- This refers to encryption methods that have two related keys. One key is used to encode the information and the other key is used to decode it.
- it is possible, for example, to encode the second information with a first secret key when producing the security element.
- the second key required for decoding can be made public and enables verification in such a way that it can be checked whether the information stored in the pattern after decryption matches the first information stored in the security element in the first security feature.
- a preferred embodiment of the invention thus provides that the second information comprises an encryption of the first information, in particular the second information is asymmetrically encrypted.
- a corresponding development of the method thus provides that the coding comprises an encryption, so that the second information comprises an encryption of the first information, in particular the first information is encrypted asymmetrically.
- the coding step comprises a cryptography step and the coding comprises an encryption and the decoding comprises a decryption.
- One embodiment of the verification device provides that the coding unit is a cryptography unit and that the coding comprises an encryption and the decoding comprises a decryption, in particular by means of an asymmetric encryption method.
- an asymmetric procedure offers the advantage that although verification, i.e. checking the authenticity, is possible because the second information can be decrypted and compared with the first information, no correct second pattern can be generated from a known first information. This is reserved for the institution that has knowledge of the secret key, which is usually the issuer and/or manufacturer of the security elements.
- the "public key" is not is not made public, but is only made available to institutions responsible for checking and verification, possibly in another encrypted form, so that, for example, the verification process can be carried out by means of a computer program, but counterfeiters who do not have access to this protected computer program or a verification device are not even able to decode and thereby decrypt the second information stored in the machine-readable pattern.
- the issuer and producer of the security elements when using an asymmetric encryption method, still wants to make decoding and decryption possible for a broad public and, if necessary, also wants to use different key pairs consisting of a public and a secret key, it is advantageous if a public key with which the second information can be decrypted is stored in the security element.
- the first piece of information used is information that is individualizing for the security element, particularly preferably personalizing.
- Biometric information is particularly suitable for this.
- Biometric information can be any biometric information.
- Particularly suitable are an eye distance, a nose length, relationships of certain dimensions in the portrait image or fingerprint patterns or similar.
- the first piece of information can thus be stored directly in the portrait image in its representation, for example.
- the eye distance or a nose length can be extracted from image data by corresponding pattern recognition programs, as are known in the prior art. Since the non-holographic information of the security document can usually be recorded over the entire surface, these programs can usually calculate out imaging errors such as distortions and the like without difficulty. It is therefore possible to print a feature that clearly identifies a person, the portrait image, on to secure it in a simple manner, ie to directly secure information stored in the portrait image using the holographically stored machine-readable pattern.
- a preferred embodiment of the security element thus provides that the first information is personalizing information, in particular biometric information.
- a particularly high level of protection of the holographic feature is achieved if the second information is or will be stored as a volume hologram.
- the second security feature is preferably designed as a volume hologram. While surface holograms can be produced by embossing, exposure to coherent light is required to produce volume holograms in order to form the corresponding hologram. The effort is therefore significantly increased.
- versions with volume holograms are possible, which have a high diffraction efficiency and are therefore easy to capture in image data.
- the second information is designed as a two-dimensional pattern with at least two types of pattern elements, wherein the pattern elements of one type produce a uniform optical impression in the image data captured during the reconstruction during the holographic reconstruction and different types of pattern elements produce different optical impressions in the image data captured during the reconstruction during the reconstruction.
- one type of pattern element can thus be assigned the diffraction efficiency 0.
- Such a pattern element corresponds to a location area in the reconstructed pattern that shows no light effect in the image data.
- the other type of pattern element is assigned location areas that show a bright light effect in the image data.
- a binary two-dimensional pattern can comprise pattern elements that all have a diffraction efficiency other than zero. Some pattern elements preferably have a diffraction efficiency of at least 10%, but no more than 30%, and the other pattern elements have a diffraction efficiency of at least 60%, preferably more than 70%.
- the bright pattern elements are at least "twice as bright", preferably at least "three times as bright” as the dark pattern elements.
- Such a two-dimensional machine-readable pattern is thus a bright area in the image data, but one that exhibits brightness fluctuations or variations. Such a security feature is more difficult to forge and replicate.
- embodiments are also possible in which not only two types of pattern elements, but several types of pattern elements are used, which differ, for example, in terms of the diffraction efficiency, i.e. the brightness of the pattern elements, in the reconstructed image of the holographically stored pattern. This is comparable to grayscale values when storing photographic data using a printing process.
- patterns can be produced by storing different types of pattern elements in the volume hologram using different wavelengths.
- individual pattern elements can produce a green color impression, whereas other pattern elements produce a red color impression.
- several "red” types of pattern elements and several "green” types of pattern elements can exist, each of which differs from the other in terms of diffraction efficiency, which is reflected in the brightness of the pattern elements generated in the image data.
- the effort required for counterfeiting is significantly increased.
- the possibility of information being encoded in a pattern is also significantly increased. This means that a greater variety of information can be stored on the same surface or with the same number of pattern elements in the stored holographic pattern. While two different pieces of information can be stored in one pattern element with two types of pattern elements, three different pieces of information can be stored in one pattern element if three types are used. The information content is increased accordingly by the number of pattern elements.
- the pattern elements are preferably intensity-modulated surface areas, each of which holographically stores a surface area of a planar scatterer or a mirror.
- the security element can be a holographic film in which, for example, both the portrait image is stored as a color-graded image, for example with green pixels that have different diffraction efficiencies, and at the same time the machine-readable pattern is stored in the same hologram film spatially offset or even partially or completely superimposed.
- Completely or partially superimposed in this case means that in the area in which the two-dimensional pattern that stores the second information is formed, no information from the security feature storing the first information is formed.
- Information is assumed to be partially superimposed or completely superimposed because it is partially or completely arranged in the otherwise rectangular or square area in which the first security feature, e.g. the portrait image, is formed.
- the first information is formed by means of the first security feature in a layer other than the storage layer of the hologram, for example printed on the hologram layer
- a third security feature is stored in the data carrier, which stores either the first information or the second information redundantly in the data carrier a further time, wherein the storage methods with which the third security feature is formed or stored differ from the method with which the redundantly stored first information is formed or stored by means of the first security feature or the redundantly stored second information is formed or stored by means of the second security feature.
- a portrait image is printed once in the security element, for example by means of a colored inkjet print, once as a mono-colored or even full-color portrait image of the volume hologram and additionally as monochromatic or polychromatic machine-readable pattern is or is stored.
- the verification method in such embodiments can be expanded to the extent that a match between the first information and the third information or the security features with which the first information and the third information are stored in the security element can be carried out in addition to the check of whether the second information encoded in the machine-readable pattern matches the first information stored in the first and third security features.
- the effort required to manipulate a security element is thereby increased enormously and counterfeits become easier to detect.
- the two-dimensional pattern comprises a plurality of different types of pattern elements, wherein the plurality of types of pattern elements comprises pattern elements which reconstruct at different wavelengths and, for at least one of these different wavelengths, comprise types of pattern elements which have different diffraction efficiencies.
- the plurality of pattern elements for each of the different wavelengths comprises different types of pattern elements which differ in terms of diffraction efficiency.
- the different wavelengths at which types of pattern elements of the plurality of pattern elements are reconstructed there are in each case at least two types of pattern elements whose diffraction efficiency differs by at least 10%.
- Other embodiments may provide a larger difference of at least 25% or even 50%.
- At least two of the different wavelengths are in the optically visible wavelength range.
- Volume reflection holograms have sufficient wave selectivity that the different colors corresponding to the different reconstruction wavelengths can be recognized or detected by a human observer or a color camera system.
- the reconstruction wavelengths of all the different types of pattern elements of the pattern are in the non-visible wavelength range. This creates a covert security feature.
- the pattern of the second security feature is formed from different types of pattern elements which do not reconstruct with wavelengths of visible light and are spatially superimposed on the first security feature in such a way that at least part of the detectable first information is stored in relation to a planar extent of the security element at the same position as pattern elements of the pattern of the second security feature.
- the first and second security elements are detected optically.
- Fig.1 shows a schematic of a security element 1.
- the security element is designed as a data carrier 5 in the form of a security document 10 designed as an ID card.
- Individualizing data 20 are stored in the security element 1. These include, for example, an ID number 30, a validity date 110 and an identifier 130, which can be, for example, a public key 350 of a key pair for asymmetric encryption.
- Personalizing data 40 are stored in the security element 1 as further individualizing data 20. These include a portrait image 50, preferably printed in color, a name 60, a first name 70, a date of birth 80, a nationality 90, a place of birth 100 and an image of the signature 120.
- the various personalizing data 40 can be printed, as mentioned for the portrait image, or stored in any other way in the security element.
- these can be stored using laser marking through permanent conversion of substrate material, for example from transparent plastic to blackened plastic.
- some or all of the data created using laser marking can also be captured tactilely.
- the security element 1 also contains general security features 150.
- a security print 160 and a national symbol 210 here in the form of an eagle, are mentioned here as examples.
- the national symbol 210 which is reconstructed using red light, for example, is preferably designed as a three-dimensional volume hologram which shows parallax effects, i.e. changes its appearance when the viewing direction changes. This means that the three-dimensional shape of the eagle is stored in the hologram.
- the security element 1 contains a two-dimensional machine-readable pattern 250. In the embodiment shown, this is designed as a QR code.
- the machine-readable pattern 250 is a two-dimensional pattern 251.
- the two-dimensional pattern 251 consists of pattern areas or Pattern elements 252, 253 that either reconstruct brightly (252) or do not reconstruct (253) and thus appear dark.
- the pattern is thus formed using binary pattern elements 252, 253.
- Other embodiments can provide that the individual diffracting pattern elements have different diffraction efficiencies and thus different brightness values.
- the machine-readable pattern reconstructs with light in the green wavelength range.
- the machine-readable pattern stores a second item of information that is derived from a first item of information stored in a first security feature 310 in the security element.
- the preferably color-printed portrait image represents the first security feature 310, in which an eye distance 52 is stored in the security element 1 via a representation of eyes 51.
- the holographically stored machine-readable pattern 250 as the second security feature 320 includes this first information, namely the eye distance as coded second information.
- this first information namely the eye distance as coded second information.
- an asymmetric encryption is carried out so that the shape of the machine-readable pattern cannot be generated by a forger even if the eye distance 52 is known.
- the first information can be printed in the portrait image using a color composition that is not perceptible when illuminated with light in the visible wavelength range, but shows luminescence, in particular in the visible wavelength range, when excited with light in the non-visible wavelength range, in particular in the UV range or in the IR range. It is also possible to print this first information with a printing preparation in such a way that it reveals the same information when excited in the UV wavelength range as well as in the IR wavelength range.
- the printing preparation uses both a dye that luminesces when excited with UV or a pigment that luminesces when excited with UV, as well as an IR-excitable dye that shows up-conversion or an IR-excitable pigment.
- This information can be a fingerprint pattern, for example, or it can also include other biometric data or non-biometric personalizing data.
- Fig.2 5 shows an example of a device for producing a security element.
- the device 500 comprises a hologram exposure unit 600. This has a coherent light source 610 and optionally further coherent light sources 615.
- a spatial light modulator 620 is arranged in the beam guide between the coherent light source 610 and a hologram master 630.
- the control device 700 is designed, for example, as a computer 710 with an input 720 for receiving data 720 for individualization and personalization.
- the hologram exposure device 600 is controlled via this computer 710.
- a photosensitive layer 510 is provided and brought into contact with the hologram master 630, which in the embodiment shown is designed, for example, as a hologram master of a reflection volume hologram.
- This comprises a hologram of a flat, homogeneously luminous reflecting area, which is an image of a diffuser or a mirror.
- the spatial light modulator 620 is controlled in such a way that, for example, individual areas of the hologram master representing the homogeneously luminous surface are exposed and thus copied into the photosensitive layer 510 and other areas are not illuminated and thus are not reconstructed and copied.
- the binary machine-readable pattern as it is shown, for example, in Fig.1 as a second security element 320 in the form of the holographically stored machine-readable pattern 250 of the.
- the intensity selected for the exposure of the individual pattern elements 252, 253 can be changed via the spatial light modulator, so that pattern elements 252, 253 with different brightness appear in the machine-readable pattern.
- a further coherent light source 615 which has a different light wavelength, can be used to either create other holographic elements, such as the holographically stored pattern 250 in Fig.1 drawn national symbol 210, with the aid of the hologram master 630, in which the national symbol is stored as a hologram for the other wavelength.
- the light from the further coherent light source is generally not guided via the spatial light modulator 620.
- the machine-readable holographic pattern comprises pattern elements that reconstruct at different wavelengths and that the light from the further coherent light source 615 is also guided at least partially via the spatial light modulator.
- a second spatial light modulator (not shown) for the light from the further coherent light source 615.
- Other embodiments can provide even further coherent light sources for even further wavelengths and, if necessary, light from spatial light modulators.
- the first information is printed onto the fully developed and fixed photosensitive layer 510, for example by means of a printing device 800.
- the first information is stored here by means of a first security feature 310, which can be an alphanumeric print, a print made using luminescent colorants and/or a color print, for example in the form of a portrait image.
- the first information can also be formed and stored in the first security feature by means of other methods, for example via a classic laser marking, i.e. via a partial carbonization of substrate layers, or the like.
- a further substrate layer 520 for example a plastic layer, is provided and printed with the first security feature, which stores the first information, at the same time or at a time offset from the holographic exposure of the photosensitive layer 510.
- the substrate layer 520 and optionally further substrate layers are then brought together with the photosensitive layer 510 and connected to one another in a lamination process by means of a lamination device 900.
- Adhesives can be used here.
- the photosensitive layer 510 which can also be a layer composite, is joined to the at least one substrate layer 520 to form a lamination body without the use of an adhesive.
- a lamination body is also referred to as a data carrier 5, since data is stored in it.
- the printed photosensitive layer 510 which according to the embodiment according to Fig.2 represents a data carrier 5.
- a security element 1 which is usually a preliminary product for the production of an identity document or other security or valuable document
- the device according to Fig.3 preferably a security element 1 as a finished security document 10 in the form of a Lamination body is manufactured.
- the device 500 can contain further devices that insert further security features and security elements, and that even after the lamination body has been manufactured, further process steps can be carried out, such as laser engraving and/or electronic personalization by storing information in an electronic data storage device laminated into the security document.
- the first information can also be stored, for example, in such an electronic chip in a security element designed as a security document.
- a verification system 1000 for verifying a security element 1 is shown schematically.
- the verification system comprises an image data acquisition device 1100, a verification apparatus 1300 and an access barrier 1400.
- the image data acquisition device 1100 comprises a camera 1150. This is designed to capture diffracted light 1120 for capturing the second security element 320 and additional security elements visible in visible light, such as the first security element 310, when reconstruction light 1110 of a suitable wavelength is irradiated onto a security element 1 at a predetermined reconstruction angle.
- the reconstruction light can be provided by a light source 1130, which generates white light, for example, when the second holographically stored second security feature 320 is stored as a volume hologram.
- the light source 1130 can also be designed as a laser.
- the image capture device 1100 can also comprise an excitation source 1140 in the form of a UV lamp or the like in order to make luminescent components of the first security element 310 detectable.
- the image data capture device provides image data 1200.
- the verification device 1300 which is designed, for example, as a computer 1305 with a computing device 1310, a storage device 1320 and has a program code 1330 stored in the storage device, has an input 1340 for receiving the image data 1200.
- An extraction unit 1350, a coding unit 1360, which optionally comprises a cryptography unit 1365, a comparison unit 1370 and a verification unit 1380 are realized by means of the program code that is executed on the computing device 1310.
- the extraction unit is designed to extract a first piece of information from the image data, for example an eye distance from the portrait image, which represents a first security feature, and the machine-readable pattern as a second piece of information.
- the coding unit 1360 decodes the machine-readable pattern. This produces a coding result which, in the case of a genuine security element, should be equal to the first piece of information extracted from the first security feature by the extraction unit 1350. This is, for example, the eye distance.
- the comparison unit 1370 then compares, for example, the first piece of information with the decoded second piece of information and determines whether there is equality or inequality. Based on the comparison result, the verification unit 1380 determines a verification result which is fed via an output unit 1385, for example to an output 1388.
- the output unit can also output a pictorial representation of the result.
- an access lock 1400 is linked to the output 1388, which, for example, enables or blocks access to a protected area depending on the verification result.
- the verification result can also be output, for example, as a signal, which can be further processed.
- the first information can also be encoded in the same way as was done when producing the machine-readable pattern and thus compared with the second information of the comparison unit for equality or inequality.
- the first information for example the eye distance
- the second information in encrypted form.
- the encryption has taken place using an asymmetric encryption method.
- the eye distance has been encrypted with a secret key and encoded in the machine-readable pattern.
- a cryptographic step can now be carried out when decoding the pattern, which is carried out using a publicly known key. This again gives a value for the eye distance, which can be compared with the eye distance extracted from the first security feature.
- the flow chart of a verification according to an embodiment of a verification method 2000 is explained again schematically.
- the image data of the security element 2100 is captured.
- the hologram of the security element 1120 is reconstructed.
- Other embodiments can provide that only the image data already captured are received 2200.
- the first information and the machine-readable pattern are extracted from the first security feature as second information 2300.
- a coding step is then carried out 2400 in order to derive information to be compared with the first information from the second information or to encode the first information in such a way that it is comparable with the second information.
- a cryptography step is carried out here 2410.
- the second information which is preferably an encryption of the first information generated using an asymmetric encryption method, is decrypted using a publicly known key.
- the first information is then compared with the coding or cryptography result 2500.
- a verification decision is then made depending on whether or not an equality between the coding or cryptography result and the originally extracted information is determined 2600.
- the verification decision is output 2650.
- the verification result is then additionally processed automatically, for example via an access control at a personal lock or the like 2700.
- FIG.6 A further embodiment of a security element 1 in the form of a security document 10 designed as an ID card is shown.
- the portrait image 50 which is printed on the one hand, is additionally stored as a holographic portrait image 260 in light/dark or brightness levels.
- the holographically formed machine-readable pattern 250 is additionally formed in the same storage layer, a photosensitive layer, but in a different location.
- This provides multiple protection for the first information, which is provided both in the first security feature 310, which is formed as a holographic portrait image, and in the third security feature 330, the printed portrait image 50, as well as in coded, preferably encrypted form, is stored in the holographic machine-readable pattern of the second security feature 320.
- the machine-readable pattern 250 of the second security feature 320 is colored.
- the pattern elements which have a detectable diffraction efficiency, reconstruct at at least two different wavelengths, the light of which preferably produces different color impressions for a human observer, i.e. to which different colors are assigned.
- the pattern preferably has pattern elements that reconstruct at three or more wavelengths, i.e. three or more colors. This makes counterfeiting significantly more difficult and increases the information density of the storable information of the pattern.
- the pattern 250 comprises at least two different types of pattern elements that reconstruct at the same wavelength and each have a diffraction efficiency other than zero.
- the pattern may additionally comprise pattern elements that do not reconstruct or reconstruct imperceptibly.
- the security element is preferably formed in a photosensitive layer or in a lamination body comprising a photosensitive layer.
- the photosensitive layer preferably comprises photopolymers. However, any layer can be used in which a hologram can be exposed.
- the other substrate layers which are formed in a lamination body with the photosensitive layer Any common substrate layer can be used for the substrates to be bonded. These include in particular polycarbonate, polyethylene, PVC, but also composite materials such as ABS, paper, cotton or similar.
- Any printing method can be used as the printing method. However, digital printing methods, in particular an inkjet printing method, are particularly suitable. In this case, printing inks are used in particular which are made on the basis of the plastic material on which the printing is carried out.
- polycarbonate layers are suitable as the substrate layer and preparations which comprise a binder with a polycarbonate derivative, preferably based on a geminal disubstituted dihydroxydiphenylcycloalkane, as are described, inter alia, in the EN 10 2008 012 423 A1 are described.
Landscapes
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Die Erfindung betrifft ein Sicherheitselement (1) umfassend einen Datenträger (5) mit einem erfassbaren ersten Sicherheitsmerkmal (310), in welchem eine erste Information gespeichert ist, und der Datenträger (5) eine Speicherschicht (511) umfasst, in der mindestens ein zweites erfassbares Sicherheitsmerkmal (320) holografisch gespeichert ist, wobei das zweite Sicherheitsmerkmal (320) eine zweite Information speichert, die aus der ersten Information ableitbar ist, wobei die zweite Information ein maschinenlesbares Muster (250) ist. Die Erfindung betrifft ferner ein Verfahren zur Herstellung eines solchen Sicherheitselements (1), ein Verifikationsverfahren und eine Verifikationsvorrichtung (1300).The invention relates to a security element (1) comprising a data carrier (5) with a detectable first security feature (310) in which a first piece of information is stored, and the data carrier (5) comprises a storage layer (511) in which at least a second detectable security feature (320) is holographically stored, wherein the second security feature (320) stores a second piece of information that can be derived from the first piece of information, wherein the second piece of information is a machine-readable pattern (250). The invention further relates to a method for producing such a security element (1), a verification method and a verification device (1300).
Description
Die Erfindung betrifft ein Sicherheitselement mit einem Hologramm, welches in dem Sicherheitselement gespeicherte Informationen gegenüber einer Fälschung absichert.The invention relates to a security element with a hologram, which protects information stored in the security element against forgery.
Darüber hinaus betrifft die Erfindung ein Verifikationsverfahren sowie eine Verifikationsvorrichtung sowie ein Herstellungsverfahren.Furthermore, the invention relates to a verification method and a verification device as well as a manufacturing method.
Sicherheitselemente sind körperliche Gegenstände, die mindestens ein Sicherheitsmerkmal aufweisen, welches das Sicherheitselement gegen Nachahmungen, Verfälschungen, Manipulationen und Ähnliches sichern soll. Sicherheitselemente können beispielsweise Führerscheine, Reisepässe, Visa, Identitätskarten, Banknoten, Bankkarten, Kreditkarten oder Ähnliches sein. Darüber hinaus sind Sicherheitselemente auch solche körperlichen Bestandteile, die beispielsweise in die erstgenannten Sicherheitselemente eingefügt werden. Ein Sicherheitselement kann somit ein Sicherheitsfaden, ein Patch, ein Laminationskörper, eine Hologrammfolie oder Ähnliches sein.Security elements are physical objects that have at least one security feature that is intended to protect the security element against imitation, counterfeiting, manipulation and the like. Security elements can be, for example, driving licenses, passports, visas, identity cards, banknotes, bank cards, credit cards or the like. In addition, security elements are also physical components that are inserted into the first-mentioned security elements, for example. A security element can therefore be a security thread, a patch, a lamination body, a hologram film or the like.
Bei Sicherheitselementen wie beispielsweise Ausweisen besteht ein großes Interesse daran, dass darin gespeicherte Informationen gegenüber Manipulationen und Fälschungen abgesichert werden. Dies gilt insbesondere für Informationen, die als individualisierende oder personalisierende Informationen bezeichnet werden. Individualisierend sind Informationen, die das entsprechende Sicherheitselement gegenüber anderen gleichartigen Sicherheitselementen individualisieren. Als personalisierend gelten solche individualisierenden Informationen, wenn sie einer Person zuordenbar sind, der das Sicherheitselement selbst zugeordnet ist. Bei einem Personalausweis oder Reisepass sind dies beispielsweise die Angaben, die zu der Person gehören, für die der Reisepass oder der Personalausweis ausgestellt sind.With security elements such as ID cards, there is a great interest in protecting the information stored in them against manipulation and forgery. This applies in particular to information that is referred to as individualizing or personalizing information. Individualizing information is information that individualizes the corresponding security element compared to other similar security elements. Such individualizing information is considered personalizing if it can be assigned to a person to whom the security element itself is assigned. In the case of an identity card or passport, for example, this is the information that belongs to the person for whom the passport or identity card is issued.
Aus dem Stand der Technik ist es bekannt, dass Hologramme als Sicherheitsmerkmale einen erhöhten Fälschungs- oder Manipulationsaufwand erforderlich machen. Daher werden Hologramme bereits seit längerer Zeit als Sicherheitsmerkmale in Sicherheitselementen eingesetzt. Als Hologramm wird hier die Speicherung von Informationen in Strukturen bezeichnet, deren charakteristische Größe und/oder Abstände im Bereich der Wellenlänge von Licht liegen. Hierbei wird als Licht nicht nur das sichtbare Licht, sondern auch elektromagnetische Strahlung der angrenzenden Wellenlängenbereiche wie dem infraroten Wellenlängenbereich und dem UV-Wellenlängenbereich aufgefasst.It is known from the state of the art that holograms as security features require increased forgery or manipulation effort. Holograms have therefore been used as security features in security elements for a long time. A hologram is the storage of information in structures whose characteristic size and/or distances are in the range of the wavelength of light. In this case, light is not only visible light, but also electromagnetic radiation from the adjacent Wavelength ranges such as the infrared wavelength range and the UV wavelength range.
Hologramme lassen sich grundsätzlich nach unterschiedlichen Kriterien klassifizieren. Eine wesentliche Unterscheidung ist die in dicke und dünne Hologramme. Während bei dünnen Hologrammen die Schicht, in der die holografischen Informationen gespeichert sind, in der Größenordnung der Wellenlänge liegt, mit der das Hologramm rekonstruiert werden kann, ist bei dicken Hologrammen der Volumenbereich, in dem die holografischen Informationen gespeichert sind, deutlich größer als die Wellenlänge, mit der das Hologramm rekonstruiert werden kann. Dicke Hologramme werden daher auch als Volumenhologramme bezeichnet.Holograms can generally be classified according to different criteria. A key distinction is between thick and thin holograms. While in thin holograms the layer in which the holographic information is stored is of the same order of magnitude as the wavelength with which the hologram can be reconstructed, in thick holograms the volume range in which the holographic information is stored is significantly larger than the wavelength with which the hologram can be reconstructed. Thick holograms are therefore also referred to as volume holograms.
Volumenhologramme zeichnen sich beispielsweise dadurch aus, dass sie eine hohe Winkelselektivität und Wellenlängenselektivität bezüglich der Rekonstruktion zeigen. Dies bedeutet, dass die Richtung, aus der das Rekonstruktionslicht für die Rekonstruktion eingestrahlt werden muss, und dessen Wellenlänge stark eingegrenzt bzw. genau festgelegt sind. Bei dünnen Hologrammen gilt dies nicht. Dünne Hologramme sind beispielsweise als Oberflächenprägehologramme bekannt, die häufig verspiegelt sind und beispielsweise in derzeit gängig verwendeten Kreditkarten als Sicherheitsmerkmal enthalten sind.Volume holograms are characterized, for example, by the fact that they exhibit high angular selectivity and wavelength selectivity with regard to reconstruction. This means that the direction from which the reconstruction light must be irradiated for reconstruction and its wavelength are strongly limited or precisely defined. This does not apply to thin holograms. Thin holograms are known, for example, as surface embossed holograms, which are often mirrored and are included as a security feature in credit cards that are currently in common use.
Um den Vorteil des verbesserten Schutzes gegen Fälschungen eines Hologramms auszunutzen und hierüber auch Informationen, die mit anderen Verfahren und/oder auf andere Weise in einem Sicherheitselement gespeichert sind, schützen und absichern zu können, ist es bekannt, diese andere Information in dem Hologramm wieder aufzunehmen. Beispielsweise ist in deutschen Personaldokumenten wie beispielsweise Personalausweisen und Reisepässen ein gedrucktes, häufig sogar farbig gedrucktes Portraitbild enthalten und zusätzlich überlagert eine holografische Speicherschicht, in der eine in Graustufen codierte Kopie des Portraitbildes gespeichert ist. Diese Kopie ist beispielsweise bei einem Lichteinfall von Licht einer geeigneten Wellenlänge, im Fall deutscher Personaldokumente im grünen Wellenlängenbereich, das unter 45° auf das Sicherheitsdokument auftrifft, unter 90° zur Oberfläche erfassbar. Die Winkel der Einstrahlung des Rekonstruktionslichts und der Erfassungs- oder Beobachtungsrichtung werden als Rekonstruktionsgeometrie bezeichnet. Zusammen mit den Angaben über die verwendete oder verwendeten Lichtwellenlängen werden diese als Rekonstruktionsbedingungen oder Rekonstruktionsbedingung bezeichnet. Zusätzlich sind in dem Hologramm deutscher Personaldokumente weitere Informationen in alphanumerischen Zeichen codiert, die ebenfalls mittels Druck und/oder Lasergravur, d.h. einer dauerhaften Materialveränderung aufgrund von Laserstrahlung, in dem Personaldokument ein zweites Mal, d.h. redundant, gespeichert sind.In order to exploit the advantage of the improved protection against counterfeiting of a hologram and to be able to protect and secure information that is stored in a security element using other methods and/or in other ways, it is known to include this other information in the hologram. For example, German personal documents such as identity cards and passports contain a printed, often even color-printed portrait image and an additional holographic storage layer in which a copy of the portrait image coded in grayscale is stored. This copy can be detected, for example, when light of a suitable wavelength, in the case of German personal documents in the green wavelength range, hits the security document at 45°, at 90° to the surface. The angles of the irradiation of the reconstruction light and the detection or observation direction are referred to as reconstruction geometry. Together with the information on the light wavelengths used or used, these are referred to as Reconstruction conditions or reconstruction condition. In addition, further information is encoded in alphanumeric characters in the hologram of German personal documents, which is also stored a second time, ie redundantly, in the personal document by means of printing and/or laser engraving, ie a permanent material change due to laser radiation.
Für die Herstellung eines in der Serienfertigung individuellen Volumenreflexionshologramms wird bei einigen Ausführungsformen im Stand der Technik ein Master verwendet, wie er beispielsweise in der
Sicherheitselemente in Form von Ausweisdokumenten wie Reisepässen und Personalausweisen werden genutzt, um die Identität von Personen feststellen und überprüfen zu können. Neuerdings wird die Überprüfung häufig über elektronische Medien ausgeführt. Dieses wird beispielsweise als Videoidentverfahren bezeichnet. In einem Videoanruf, wo neben Tondaten auch Videodaten übertragen werden, wird die Identität einer Person überprüft. Hierbei werden Bilddaten des Reisepasses oder Personalausweises zu einer Institution oder Person übertragen, die die Identität einer Person bestätigen sollen. Eine Reihe von Sicherheitsmerkmalen, beispielsweise taktile Sicherheitsmerkmale, aber auch betrachtungsrichtungs- oder erfassungsrichtungsabhängige Sicherheitsmerkmale können bei solchen Verfahren gar nicht oder nur schwer überprüft werden. Für Hologramme ergibt sich die Schwierigkeit, dass diese, sofern sie flächig ausgebildet sind, häufig bei der Bilddatenerfassung nicht vollflächig zeitgleich erfasst und so übertragen werden können, dass diese, insbesondere bei einem flächig ausgebildeten Portraitbild, mit dem daneben oder teilüberlagerten Portraitbild verglichen werden können.Security elements in the form of identification documents such as passports and identity cards are used to determine and verify the identity of people. Recently, verification is often carried out via electronic media. This is known, for example, as a video identification process. A person's identity is verified in a video call, where video data is transmitted in addition to audio data. Image data from the passport or identity card is transmitted to an institution or person who is supposed to confirm the identity of a person. A number of security features, such as tactile security features, but also security features dependent on the direction of view or the direction of capture, cannot be verified at all or only with difficulty using such processes. The difficulty for holograms is that, if they are flat, they often cannot be captured over their entire surface at the same time during image data capture and transmitted in such a way that they, in particular in the case of a flat portrait image, it can be compared with the portrait image next to it or partially superimposed on it.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Sicherheitselement zu schaffen, welches eine gute oder verbesserte Absicherung von einfach im Sicherheitsdokument zu erfassenden Informationen ermöglicht und zugleich einfach zu verifizieren ist.The invention is therefore based on the object of creating a security element which enables good or improved protection of information that is easy to record in the security document and is at the same time easy to verify.
Die Erfindung wird durch ein Sicherheitselement mit den Merkmalen des Patentanspruchs 1, ein Verfahren zum Herstellen des Sicherheitselements nach Anspruch 10, eine Verifikationsvorrichtung für ein Sicherheitselement nach Anspruch 15, ein Verfahren zum Verifizieren des Sicherheitselements nach Anspruch 16 sowie Computerprogramme nach Ansprüchen 17 gelöst. Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.The invention is achieved by a security element with the features of
Der Erfindung liegt die Idee zugrunde, die absichernde Information in der Weise zu codieren und in dem Sicherheitshologramm zu speichern, dass diese einfach und zuverlässig maschinell auswertbar ist. Hierbei wird mindestens eine Information, die auf andere Weise in dem Sicherheitselement gespeichert ist, in codierter Form als Hologramm in dem Sicherheitselement gespeichert. Bei der Verifikation wird die erste Information und die codierte zweite Information zunächst extrahiert und für ein Vergleichen in der Weise aufbereitet, dass entweder die erste Information so codiert wird, wie es bei der Herstellung für die zweite Information der Fall war und die codierte erste Information mit der extrahierten zweiten Information verglichen wird oder alternativ die zweite Information decodiert wird und die decodierte zweite Information mit der ersten Information verglichen wird. Wird eine Gleichheit bei einem der beiden alternativen Verfahren festgestellt, so wird das entsprechende Sicherheitselement als echt gekennzeichnet. Ist hingegen eine Ungleichheit festgestellt, so wird das Sicherheitselement als unecht gekennzeichnet. Das Verifikationsergebnis kann dann verwendet werden, um beispielsweise weitere technische Vorgänge, wie beispielsweise eine Zugangssteuerung automatisch auszulösen.The invention is based on the idea of encoding the securing information and storing it in the security hologram in such a way that it can be evaluated easily and reliably by machine. In this case, at least one piece of information that is stored in the security element in another way is stored in coded form as a hologram in the security element. During verification, the first information and the coded second information are first extracted and prepared for comparison in such a way that either the first information is coded in the same way as the second information was during production and the coded first information is compared with the extracted second information, or alternatively the second information is decoded and the decoded second information is compared with the first information. If a match is found in one of the two alternative methods, the corresponding security element is marked as genuine. If, on the other hand, a disparity is found, the security element is marked as fake. The verification result can then be used, for example, to automatically trigger further technical processes, such as access control.
Als Codieren oder Codierung wird hier das Übersetzen einer Information in eine andere Darstellung verstanden. Darüber hinaus kann ein Codieren auch ein Verschlüsseln der Information umfassen. Als Verschlüsseln wird eine Transformation bezeichnet, bei der eine Information in eine zweite Information unter Ausnutzung einer weiteren Information, welche als Schlüssel bezeichnet wird, überführt wird und die Transformation und Rücktransformation nur mit Kenntnis einer weiteren Information, d.h. des Schlüssels, möglich ist.Coding or coding is understood here as the translation of information into another representation. In addition, coding can also mean the encryption of the Information. Encryption is a transformation in which one piece of information is converted into a second piece of information using another piece of information, which is called a key, and the transformation and reverse transformation is only possible with knowledge of another piece of information, ie the key.
Insbesondere wird durch die Erfindung ein Sicherheitselement geschaffen, umfassend einen Datenträger mit einem erfassbaren ersten Sicherheitsmerkmal, in welchem eine erste Information gespeichert ist, und wobei der Datenträger eine Speicherschicht umfasst, in der mindestens ein zweites erfassbares Sicherheitsmerkmal holografisch gespeichert ist, wobei das zweite Sicherheitsmerkmal eine zweite Information speichert, die aus der ersten Information ableitbar ist, wobei die zweite Information ein maschinenlesbares Muster ist.In particular, the invention provides a security element comprising a data carrier with a detectable first security feature in which a first piece of information is stored, and wherein the data carrier comprises a storage layer in which at least a second detectable security feature is holographically stored, wherein the second security feature stores a second piece of information which can be derived from the first piece of information, wherein the second piece of information is a machine-readable pattern.
Ferner schafft die Erfindung ein Verfahren zum Herstellen eines Sicherheitselements, welches die Schritte umfasst:
- Empfangen einer ersten Information;
- Codieren der ersten Information, um als Ergebnis der Codierung eine zweite Information zu erhalten;
- Bereitstellen oder Herstellen eines Datenträgers, der zumindest eine holografische Speicherschicht umfasst,
- holografisches Speichern der zweiten Information in der Speicherschicht mittels eines zweiten Sicherheitsmerkmals als maschinenlesbares Muster und Speichern der ersten Information in dem Datenträger mittels eines ersten Sicherheitsmerkmals.
- Receiving initial information;
- encoding the first information to obtain a second information as a result of the encoding;
- Providing or producing a data carrier comprising at least one holographic storage layer,
- holographically storing the second information in the storage layer by means of a second security feature as a machine-readable pattern and storing the first information in the data carrier by means of a first security feature.
Ebenso wird ein Verfahren zur Verifikation geschaffen, welches die Verfahrensschritte umfasst:
- Empfangen digitaler Bilddaten des Sicherheitselements;
- Extrahieren einer ersten Information aus einem ersten Teil der digitalen Bilddaten, die das erste Sicherheitsmerkmal abbilden, und Extrahieren der zweiten Information aus einem zweiten Teil der Bilddaten, die das zweite Sicherheitsmerkmal abbilden, Ausführen eines Codierschrittes zum Erzeugen eines Codierergebnisses, wobei entweder die erste Information codiert wird, so dass das Ergebnisergebnis die Codierung der ersten Information ist oder die zweite Information decodiert wird, so dass das Codierergebnis die Decodierung der zweiten Information ist,
- Ermitteln eines Vergleichsergebnisses, wobei das Codierergebnis mit der zweiten Information vergleichen wird und deren Gleichheit oder Ungleichheit angibt, wenn das Codierergebnis die Codierung der ersten Information ist, oder das Codierergebnis mit der ersten Information vergleichen wird und deren Gleichheit oder Ungleichheit angibt, wenn das Codierergebnis die Decodierung der zweiten Information ist, und Ausgeben eines Verifikationsergebnisses, wobei das Verifikationsergebnis das Sicherheitselement als echt kennzeichnet, wenn das Vergleichsergebnis eine Gleichheit angibt und als nicht echt kennzeichnet, wenn das Vergleichsergebnis eine Ungleichheit angibt.
- Receiving digital image data of the security element;
- Extracting a first piece of information from a first part of the digital image data depicting the first security feature, and extracting the second piece of information from a second part of the image data depicting the second security feature, carrying out a coding step for generating a coding result, wherein either the first piece of information is encoded so that the result represents the coding of the first information or the second information is decoded so that the coding result is the decoding of the second information,
- Determining a comparison result, wherein the coding result is compared with the second information and indicates their equality or inequality if the coding result is the coding of the first information, or the coding result is compared with the first information and indicates their equality or inequality if the coding result is the decoding of the second information, and outputting a verification result, wherein the verification result identifies the security element as genuine if the comparison result indicates equality and identifies it as not genuine if the comparison result indicates inequality.
Darüber hinaus wird eine Verifikationsvorrichtung geschaffen, die umfasst:
- eine Extraktionseinheit, welche ausgebildet ist, Bilddaten des Sicherheitselements zu empfangen und die erste Information aus dem ersten Sicherheitsmerkmal und eine zweite Information aus dem zweiten Sicherheitsmerkmal zu extrahieren;
- eine Codiereinheit zum Erzeugen eines Codierergebnisses, wobei das Codierergebnis entweder die Codierung der ersten Information ist oder die Decodierung der zweiten Information ist;
- eine Vergleichereinheit zum Erzeugen eines Vergleichsergebnisses, wobei die Vergleichereinheit ausgebildet ist, das Codierergebnis mit der zweiten Information zu vergleichen, wenn das Codierergebnis die Codierung der ersten Information ist, oder das Codierergebnis mit der ersten Information zu vergleichen, wenn das Codierergebnis die Decodierung der zweiten Information ist; und eine Verifikationseinheit zum Ausgebgen eines Verifikationsergebnisses, wobei das Verifikationsergebnis das Sicherheitselement als echt kennzeichnet, wenn das Vergleichsergebnis eine Gleichheit angibt, und als nicht echt kennzeichnet, wenn das Vergleichsergebnis eine Ungleichheit angibt.
- an extraction unit configured to receive image data of the security element and to extract the first information from the first security feature and second information from the second security feature;
- an encoding unit for generating an encoding result, the encoding result being either the encoding of the first information or the decoding of the second information;
- a comparison unit for generating a comparison result, wherein the comparison unit is designed to compare the coding result with the second information if the coding result is the coding of the first information, or to compare the coding result with the first information if the coding result is the decoding of the second information; and a verification unit for outputting a verification result, wherein the verification result identifies the security element as authentic if the comparison result indicates equality, and as not authentic if the comparison result indicates inequality.
Ferner wird ein Computerprogramm mit Programmcode zur Durchführung aller Verfahrensschritte des Verifikationsverfahrens geschaffen, wenn das Computerprogramm in einem Computer ausgeführt wird.Furthermore, a computer program is created with program code for carrying out all method steps of the verification method when the computer program is executed in a computer.
Ferner wird ein Computerprogramm mit Programmcode, der auf einem maschinenlesbaren Datenträger gespeichert ist, zur Durchführung des Verifikationsverfahrens geschaffen, wenn der Programmcode in einem Computer ausgeführt wird.Furthermore, a computer program with program code stored on a machine-readable data carrier is created for carrying out the verification method when the program code is executed in a computer.
Die verschiedenen Ausgestaltungen der Erfindung bieten alle den Vorteil, dass über die Codierung der ersten Information mit einer zweiten Information verknüpft ist, welche ein maschinenlesbarer Code ist, was die Erfassung mittels Bilddaten deutlich verbessert.The various embodiments of the invention all offer the advantage that the coding of the first information is linked to a second information, which is a machine-readable code, which significantly improves the detection using image data.
Als maschinenlesbarer Code wird eine Codierung angesehen, die speziell für die Erfassung durch eine maschinelle Einrichtung ausgebildet ist. Hierunter sind Codes zu verstehen, die so ausgebildet sind, dass sie Abbildungsfehler wie Verzerrungen und/oder Abbildungsfehler in Form von Teilbeschädigungen oder Ähnlichem erkennbar und korrigierbar machen. Insbesondere fallen hierunter als eindimensionale Codes bezeichnete Strichcodes, obwohl diese eine zweidimensionale Ausdehnung haben, sowie zweidimensionale Codes, wie beispielsweise QR-Codes oder Ähnliches. Diese bieten den Vorteil, dass sie aufgrund von zum jeweiligen Code gehörenden Vorgaben, wie Normungsvorschriften, Bildverzerrungen einfach erkennbar machen und über entsprechende Mustererkennungssoftware solche "Abbildungsfehler" detektiert und korrigiert werden können, bevor der in dem Muster codierte Inhalt decodiert wird. Darüber hinaus verfügen maschinenlesbare Codes vorzugsweise über mindestens ein Fehlerkorrekturverfahren, wie beispielsweise eine Prüfsumme, oder andere Verfahren, die eine Korrektur einzelner oder mehrerer Fehler aufgrund einer unvollständigen oder leicht fehlerhaften Erfassung ermöglichen. Während Prüfziffern nur die korrekte Erfassung überprüfbar machen, ermöglichen Fehlerkorrekturverfahren, auch die Information trotz einzelner Fehler in Teilbereichen des Musters vollständig korrekt zu erfassen.A machine-readable code is considered to be a code that is specifically designed for detection by a machine device. This refers to codes that are designed in such a way that they make imaging errors such as distortions and/or imaging errors in the form of partial damage or similar recognizable and correctable. In particular, this includes barcodes referred to as one-dimensional codes, although they have a two-dimensional extension, as well as two-dimensional codes such as QR codes or similar. These offer the advantage that they make image distortions easily recognizable due to specifications associated with the respective code, such as standardization regulations, and such "imaging errors" can be detected and corrected using appropriate pattern recognition software before the content encoded in the pattern is decoded. In addition, machine-readable codes preferably have at least one error correction method, such as a checksum, or other methods that enable the correction of one or more errors due to incomplete or slightly incorrect detection. While check digits only make it possible to verify that the data has been entered correctly, error correction procedures make it possible to record the information completely correctly despite individual errors in parts of the pattern.
Deutlich verbessert wird die Erfindung, wenn die Codierung eine Verschlüsselung umfasst. Hierdurch kann verhindert werden, dass das maschinenlesbare Merkmal durch Fälscher in einfacher Weise erzeugt werden kann. Wird beispielsweise der Schlüssel, der für die Verschlüsselung benötigt wird, geheim gehalten, so kann das maschinenlesbare Muster aus der ersten Information nicht durch Fälscher codiert werden. Fälschungen werden hierdurch deutlich erschwert. Wird ein Verschlüsselungsverfahren mit einer geheimen Information, d.h. mit einem Schlüssel, verwendet, so ist auch eine Verifikation nur durch jene Personen oder Instanzen möglich, die den Schlüssel kennen.The invention is significantly improved if the coding includes encryption. This can prevent the machine-readable feature from being easily generated by counterfeiters. If, for example, the key required for encryption is kept secret, the machine-readable pattern from the first information cannot be encoded by counterfeiters. This makes counterfeiting significantly more difficult. If an encryption method with secret information, i.e. with a key, is used, verification is only possible by those people or entities who know the key.
Eine weitere Verbesserung, insbesondere hinsichtlich der Nutzeranwendungen des neuartigen Sicherheitselements, kann erreicht werden, wenn das Verschlüsselungsverfahren, welches bei der Codierung ausgeführt wird, ein sogenanntes asymmetrisches Verschlüsselungsverfahren ist. Hierunter werden Verschlüsselungsverfahren verstanden, die zwei miteinander in Beziehung stehende Schlüssel aufweisen. Hierbei wird der eine Schlüssel zum Codieren und der andere Schlüssel zum Decodieren der Information verwendet. Bei einer solchen Ausführungsform ist es möglich, beispielsweise die zweite Information mit einem ersten geheim gehaltenen Schlüssel bei der Herstellung des Sicherheitselements zu codieren. Der zweite für die Decodierung notwendige Schlüssel kann öffentlich gemacht werden und ermöglicht die Verifikation in der Weise, dass überprüft werden kann, ob die in dem Muster gespeicherte Information nach der Entschlüsselung mit der ersten Information, die in dem Sicherheitselement im ersten Sicherheitsmerkmal gespeichert ist, übereinstimmt.A further improvement, especially with regard to the user applications of the novel security element, can be achieved if the encryption method which is carried out during coding is a so-called asymmetric encryption method. This refers to encryption methods that have two related keys. One key is used to encode the information and the other key is used to decode it. In such an embodiment, it is possible, for example, to encode the second information with a first secret key when producing the security element. The second key required for decoding can be made public and enables verification in such a way that it can be checked whether the information stored in the pattern after decryption matches the first information stored in the security element in the first security feature.
Eine bevorzugte Ausführungsform der Erfindung sieht somit vor, dass die zweite Information eine Verschlüsselung der ersten Information umfasst, insbesondere die zweite Information asymmetrisch verschlüsselt ist.A preferred embodiment of the invention thus provides that the second information comprises an encryption of the first information, in particular the second information is asymmetrically encrypted.
Eine entsprechende Weiterbildung des Verfahrens sieht somit vor, dass das Codieren ein Verschlüsseln umfasst, sodass die zweite Information eine Verschlüsselung der ersten Information umfasst, insbesondere die erste Information asymmetrisch verschlüsselt wird.A corresponding development of the method thus provides that the coding comprises an encryption, so that the second information comprises an encryption of the first information, in particular the first information is encrypted asymmetrically.
Das Verfahren zum Verifizieren wird somit dadurch weitergebildet, dass der Codierschritt einen Kryptografieschritt umfasst und das Codieren ein Verschlüsseln und das Decodieren ein Entschlüsseln umfassen.The method for verification is thus further developed in that the coding step comprises a cryptography step and the coding comprises an encryption and the decoding comprises a decryption.
Eine Ausführungsform der Verifikationsvorrichtung sieht vor, dass die Codiereinheit eine Kryptografieeinheit ist und das Codieren ein Verschlüsseln und das Decodieren ein Entschlüsseln umfasst, insbesondere mittels eines asymmetrischen Verschlüsselungsverfahrens.One embodiment of the verification device provides that the coding unit is a cryptography unit and that the coding comprises an encryption and the decoding comprises a decryption, in particular by means of an asymmetric encryption method.
Insbesondere ein asymmetrisches Verfahren bietet den Vorteil, dass zwar eine Verifikation, d.h. ein Überprüfen der Echtheit, dadurch möglich wird, dass die zweite Information entschlüsselt werden kann und mit der ersten Information verglichen werden kann, jedoch keine korrekten zweiten Muster aus einer bekannten ersten Information erzeugt werden können. Dieses bleibt der Institution vorbehalten, die die Kenntnis über den geheimen Schlüssel hat, welches in der Regel der Aussteller und/oder Hersteller der Sicherheitselemente ist. Möglich ist aber auch, dass auch der "öffentliche Schlüssel" nicht öffentlich gemacht wird, sondern nur Institutionen, die für die Überprüfung und Verifikation zuständig sind, gegebenenfalls in anderer Weise verschlüsselt zur Verfügung gestellt wird, sodass beispielsweise das Verifikationsverfahren mittels eines Computerprogramms ausführbar ist, jedoch Fälscher, die keinen Zugriff auf dieses geschützte Computerprogramm oder eine Verifizierungsvorrichtung haben, nicht einmal in der Lage sind, die in dem maschinenlesbaren Muster gespeicherte zweite Information zu decodieren und hierbei zu entschlüsseln.In particular, an asymmetric procedure offers the advantage that although verification, i.e. checking the authenticity, is possible because the second information can be decrypted and compared with the first information, no correct second pattern can be generated from a known first information. This is reserved for the institution that has knowledge of the secret key, which is usually the issuer and/or manufacturer of the security elements. However, it is also possible that the "public key" is not is not made public, but is only made available to institutions responsible for checking and verification, possibly in another encrypted form, so that, for example, the verification process can be carried out by means of a computer program, but counterfeiters who do not have access to this protected computer program or a verification device are not even able to decode and thereby decrypt the second information stored in the machine-readable pattern.
Will der Aussteller und Erzeuger der Sicherheitselemente bei Verwendung eines asymmetrischen Verschlüsselungsverfahrens dennoch einer breiten Öffentlichkeit das Decodieren und Entschlüsseln möglich machen und gegebenenfalls auch verschiedene Schlüsselpaare aus öffentlichem und geheimem Schlüssel nutzen, so ist es vorteilhaft, wenn ein öffentlicher Schlüssel, mit dem die zweite Information entschlüsselbar ist, in dem Sicherheitselement gespeichert ist.If the issuer and producer of the security elements, when using an asymmetric encryption method, still wants to make decoding and decryption possible for a broad public and, if necessary, also wants to use different key pairs consisting of a public and a secret key, it is advantageous if a public key with which the second information can be decrypted is stored in the security element.
Insbesondere wenn verschiedene Schlüsselpaare für ansonsten gleichartige Sicherheitselemente verwendet werden, so ist es sehr vorteilhaft, den öffentlichen Schlüssel in dem jeweiligen Sicherheitsdokument zu speichern. Um hierüber den öffentlichen Schlüssel für die Entschlüsselung des maschinenlesbaren Musters nicht allgemein öffentlich zu machen, kann dieser mit Hilfe eines anderen Verfahrens, d.h. mit anderen Schlüsseln oder Schlüsselpaaren, ebenfalls verschlüsselt sein.In particular, if different key pairs are used for otherwise similar security elements, it is very advantageous to store the public key in the respective security document. In order not to make the public key for decrypting the machine-readable pattern generally public, it can also be encrypted using a different method, i.e. with other keys or key pairs.
Besonders bevorzugt wird als erste Information eine Information verwendet, die individualisierend für das Sicherheitselement, besonders bevorzugt personalisierend, ist. Hierbei eignen sich insbesondere biometrische Informationen. Biometrische Informationen können beliebige biometrische Informationen sein. Besonders eignen sich insbesondere ein Augenabstand, eine Nasenlänge, Verhältnisse von bestimmten Abmessungen im Portraitbild oder aber Fingerabdruckmuster oder Ähnliches. Die erste Information kann somit beispielsweise unmittelbar in dem Portraitbild in dessen Darstellung gespeichert sein. Den Augenabstand oder eine Nasenlänge können entsprechende Mustererkennungsprogramme, wie sie im Stand der Technik bekannt sind, aus Bilddaten extrahieren. Da die nicht holografischen Informationen des Sicherheitsdokuments in der Regel vollflächig erfasst werden können, können diese Programme Abbildungsfehler wie Verzerrungen und Ähnliches in der Regel ohne Schwierigkeiten herausrechnen. Es wird somit möglich, ein eine Person eindeutig identifizierendes Merkmal, das Portraitbild, auf einfache Weise abzusichern, d.h. Informationen, die in dem Portraitbild gespeichert sind, unmittelbar abzusichern durch das holografisch gespeicherte maschinenlesbare Muster.Particularly preferably, the first piece of information used is information that is individualizing for the security element, particularly preferably personalizing. Biometric information is particularly suitable for this. Biometric information can be any biometric information. Particularly suitable are an eye distance, a nose length, relationships of certain dimensions in the portrait image or fingerprint patterns or similar. The first piece of information can thus be stored directly in the portrait image in its representation, for example. The eye distance or a nose length can be extracted from image data by corresponding pattern recognition programs, as are known in the prior art. Since the non-holographic information of the security document can usually be recorded over the entire surface, these programs can usually calculate out imaging errors such as distortions and the like without difficulty. It is therefore possible to print a feature that clearly identifies a person, the portrait image, on to secure it in a simple manner, ie to directly secure information stored in the portrait image using the holographically stored machine-readable pattern.
Eine bevorzugte Ausführungsform des Sicherheitselements sieht somit vor, dass die erste Information eine personalisierende Information, insbesondere eine biometrische Information, ist.A preferred embodiment of the security element thus provides that the first information is personalizing information, in particular biometric information.
Einen besonders hohen Schutz des holografischen Merkmals erreicht man, wenn die zweite Information als Volumenhologramm gespeichert ist bzw. gespeichert wird. D.h. das zweite Sicherheitsmerkmal ist vorzugsweise als Volumenhologramm ausgebildet. Während Oberflächenhologramme durch Prägung herstellbar sind, wird für die Herstellung von Volumenhologrammen eine Belichtung mit kohärentem Licht benötigt, um das entsprechende Hologramm auszubilden. Daher ist der Aufwand deutlich erhöht. Darüber hinaus sind Ausprägungen mit Volumenhologrammen möglich, die eine hohe Beugungseffizienz aufweisen und somit in Bilddaten gut erfassbar sind.A particularly high level of protection of the holographic feature is achieved if the second information is or will be stored as a volume hologram. This means that the second security feature is preferably designed as a volume hologram. While surface holograms can be produced by embossing, exposure to coherent light is required to produce volume holograms in order to form the corresponding hologram. The effort is therefore significantly increased. In addition, versions with volume holograms are possible, which have a high diffraction efficiency and are therefore easy to capture in image data.
Bei einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass die zweite Information als zweidimensionales Muster mit mindestens zwei Typen von Musterelementen ausgebildet ist, wobei die Musterelemente eines Typs bei der holografischen Rekonstruktion einen einheitlichen optischen Eindruck in bei der Rekonstruktion erfassten Bilddaten hervorrufen und unterschiedliche Typen von Musterelementen bei der Rekonstruktion unterschiedliche optische Eindrücke in den bei der Rekonstruktion erfassten Bilddaten hervorrufen. Hierunter fallen binäre Muster, wie beispielsweise QR-Codes. Ein Typ von Musterelement kann somit bei einer Ausführungsform die Beugungseffizienz 0 zugeordnet sein. Einem solchen Musterelement entspricht ein Ortsbereich in dem rekonstruierten Muster, welches keinen Lichteffekt in den Bilddaten zeigt. Dem anderen Typ von Musterelement sind Ortsbereiche zugeordnet, die einen hellen Lichteffekt in den Bilddaten zeigen.In a preferred embodiment of the invention, the second information is designed as a two-dimensional pattern with at least two types of pattern elements, wherein the pattern elements of one type produce a uniform optical impression in the image data captured during the reconstruction during the holographic reconstruction and different types of pattern elements produce different optical impressions in the image data captured during the reconstruction during the reconstruction. This includes binary patterns, such as QR codes. In one embodiment, one type of pattern element can thus be assigned the diffraction efficiency 0. Such a pattern element corresponds to a location area in the reconstructed pattern that shows no light effect in the image data. The other type of pattern element is assigned location areas that show a bright light effect in the image data.
Bei anderen Ausführungsformen kann ein binäres zweidimensionales Muster Musterelemente umfassen, die alle eine von Null verschiedene Beugungseffizienz aufweisen, Die einen Musterelemente weisen hierbei vorzugsweise eine Beugungseffizienz von mindestens 10%, jedoch höchsten 30% auf und die anderen Musterelemente eine Beugungseffizienz von mindestens 60%, vorzugsweise von mehr als 70%. Vorzugsweise sind die hellen Musterelemente mindestens "doppelt so hell", vorzugsweise mindestens "dreimal so hell", wie die dunkeln Musterelemente. Ein solches zweidimensionale maschinenlesbares Muster ist somit in den Bilddaten eine helle, jedoch Helligkeitsschwankungen bzw. Helligkeitsvariationen aufweisende Fläche. Ein solches Sicherheitsmerkmal ist schwerer zu fälschen und nachzubilden.In other embodiments, a binary two-dimensional pattern can comprise pattern elements that all have a diffraction efficiency other than zero. Some pattern elements preferably have a diffraction efficiency of at least 10%, but no more than 30%, and the other pattern elements have a diffraction efficiency of at least 60%, preferably more than 70%. Preferably, the bright pattern elements are at least "twice as bright", preferably at least "three times as bright" as the dark pattern elements. Such a two-dimensional machine-readable pattern is thus a bright area in the image data, but one that exhibits brightness fluctuations or variations. Such a security feature is more difficult to forge and replicate.
Es sind jedoch auch Ausführungsformen möglich, bei denen nicht nur zwei Typen von Musterelementen, sondern mehr Typen von Musterelementen verwendet werden, die sich beispielsweise hinsichtlich der Beugungseffizienz, d.h. der Helligkeit der Musterelemente, im rekonstruierten Bild des holografisch gespeicherten Musters unterscheiden. Dieses ist vergleichbar mit Graustufenwerten bei einer Speicherung von fotografischen Daten mittels eines Druckverfahrens.However, embodiments are also possible in which not only two types of pattern elements, but several types of pattern elements are used, which differ, for example, in terms of the diffraction efficiency, i.e. the brightness of the pattern elements, in the reconstructed image of the holographically stored pattern. This is comparable to grayscale values when storing photographic data using a printing process.
Darüber hinaus sind weiterhin noch besser abgesicherte und schwerer nachzuahmende Muster dadurch herstellbar, dass unterschiedliche Typen von Musterelementen mit Hilfe unterschiedlicher Wellenlängen in das Volumenhologramm gespeichert sind oder werden. So können einzelne Musterelemente beispielsweise einen grünen Farbeindruck hervorrufen, wohingegen andere Musterelemente einen roten Farbeindruck hervorrufen. Zusätzlich können mehrere "rote" Typen von Musterelementen und mehrere "grüne" Typen von Musterelementen existieren, die sich untereinander entsprechend jeweils durch die Beugungseffizienz unterscheiden, was sich in der Helligkeit der erzeugten Musterelemente in den Bilddaten zeigt. Ein Fälschungsaufwand wird deutlich erhöht. Auch die Möglichkeit der zu codierenden Information in einem Muster wird hierdurch deutlich gesteigert. Dies bedeutet, dass auf derselben Fläche oder mit derselben Anzahl von Musterelementen im gespeicherten holografischen Muster eine größere Informationsvielfalt gespeichert werden kann. Während bei zwei Typen von Musterelementen in einem Musterelement zwei unterschiedliche Informationen speicherbar sind, sind in einem Musterelement bei Verwendung von drei Typen drei verschiedene Informationen speicherbar. Über die Anzahl der Musterelemente wird der Informationsgehalt entsprechend potenziert.In addition, even better secured and more difficult to imitate patterns can be produced by storing different types of pattern elements in the volume hologram using different wavelengths. For example, individual pattern elements can produce a green color impression, whereas other pattern elements produce a red color impression. In addition, several "red" types of pattern elements and several "green" types of pattern elements can exist, each of which differs from the other in terms of diffraction efficiency, which is reflected in the brightness of the pattern elements generated in the image data. The effort required for counterfeiting is significantly increased. The possibility of information being encoded in a pattern is also significantly increased. This means that a greater variety of information can be stored on the same surface or with the same number of pattern elements in the stored holographic pattern. While two different pieces of information can be stored in one pattern element with two types of pattern elements, three different pieces of information can be stored in one pattern element if three types are used. The information content is increased accordingly by the number of pattern elements.
Nach einer Ausführungsform der Erfindung sind somit vorzugsweise die Musterelemente intensitätsmodulierte Flächenbereiche, die jeweils einen Flächenbereich eines flächigen Streuers oder eines Spiegels holografisch speichern.According to one embodiment of the invention, the pattern elements are preferably intensity-modulated surface areas, each of which holographically stores a surface area of a planar scatterer or a mirror.
Eine besonders hohe Absicherung erhält man, wenn auch die erste Information ebenfalls holografisch in der Speicherschicht gespeichert ist oder gespeichert wird. Das Sicherheitselement kann in diesem Fall ein holografischer Film sein, in dem beispielsweise sowohl das Portraitbild als Farbstufenbild, beispielsweise mit grünen Pixeln, die unterschiedliche Beugungseffizienz aufweisen, gespeichert ist und zugleich das maschinenlesbare Muster in derselben Hologrammfolie räumlich versetzt oder sogar teilweise oder vollständig überlagert gespeichert ist. Vollständig oder teilweise überlagert bedeutet in diesem Falle, dass in dem Bereich, in dem das zweidimensionale Muster, welches die zweite Information speichert, ausgebildet ist, keine Informationen des die erste Information speichernden Sicherheitsmerkmals ausgebildet sind. Als teilüberlagert oder vollständig überlagert wird eine Information daher angenommen, weil sie in den ansonsten beispielsweise rechteckigen oder quadratischen Bereich, in dem das erste Sicherheitsmerkmal, z.B. das Portraitbild, ausgebildet ist, teilweise oder vollständig angeordnet ist.A particularly high level of security is achieved if the first information is also stored or will be stored holographically in the storage layer. In this case, the security element can be a holographic film in which, for example, both the portrait image is stored as a color-graded image, for example with green pixels that have different diffraction efficiencies, and at the same time the machine-readable pattern is stored in the same hologram film spatially offset or even partially or completely superimposed. Completely or partially superimposed in this case means that in the area in which the two-dimensional pattern that stores the second information is formed, no information from the security feature storing the first information is formed. Information is assumed to be partially superimposed or completely superimposed because it is partially or completely arranged in the otherwise rectangular or square area in which the first security feature, e.g. the portrait image, is formed.
Bei anderen Ausführungsformen, bei denen die erste Information mittels des ersten Sicherheitsmerkmals in einer anderen Schicht als der Speicherschicht des Hologramms ausgebildet ist, beispielsweise auf die Hologrammschicht gedruckt ist, kann eine echte teilweise oder vollständige Überlagerung vorliegen, bei der Teile des Sicherheitsmerkmals, welches die erste Information speichert., im selben Flächenbereich des Sicherheitselements wie das maschinenlesbare Muster ausgebildet sind. Dieses steigert die Absicherung des abzusichernden ersten Sicherheitsmerkmals.In other embodiments in which the first information is formed by means of the first security feature in a layer other than the storage layer of the hologram, for example printed on the hologram layer, there can be a true partial or complete overlay in which parts of the security feature that stores the first information are formed in the same surface area of the security element as the machine-readable pattern. This increases the security of the first security feature to be secured.
Bei noch einer stärker abgesicherten Form des Sicherheitselements ist vorgesehen, dass ein drittes Sicherheitsmerkmal in dem Datenträger gespeichert ist, dass entweder die erste Information oder die zweite Information ein weiteres mal in dem Datenträger redundant speichert, wobei sich die Speichermethoden, mit der das dritte Sicherheitsmerkmal ausgebildet ist bzw. gespeichert wird, von der Methode unterscheidet, mit der die redundant gespeicherte erste Information mittels des ersten Sicherheitsmerkmals ausgebildet ist bzw. gespeichert wird oder die redundant gespeicherte zweite Information mittels des zweiten Sicherheitsmerkmals ausgebildet ist bzw. gespeichert wird. Hierdurch werden Ausführungsformen möglich, bei denen beispielsweise ein Portraitbild einmal in das Sicherheitselement gedruckt wird, beispielsweise mittels eines farbigen Tintenstrahldrucks, einmal als monofarbiges oder sogar vollfarbiges Portraitbild des Volumenhologramms und zusätzlich als monochromatisches oder polychromatisches maschinenlesbares Muster gespeichert wird oder ist.In an even more secure form of the security element, it is provided that a third security feature is stored in the data carrier, which stores either the first information or the second information redundantly in the data carrier a further time, wherein the storage methods with which the third security feature is formed or stored differ from the method with which the redundantly stored first information is formed or stored by means of the first security feature or the redundantly stored second information is formed or stored by means of the second security feature. This makes embodiments possible in which, for example, a portrait image is printed once in the security element, for example by means of a colored inkjet print, once as a mono-colored or even full-color portrait image of the volume hologram and additionally as monochromatic or polychromatic machine-readable pattern is or is stored.
Es versteht sich, dass das Verifikationsverfahren bei solchen Ausführungsformen dahingehend erweitert werden kann, dass eine Übereinstimmung der ersten Information und der dritten Information bzw. der Sicherheitsmerkmale, mit denen die erste Information und die dritte Information in dem Sicherheitselement gespeichert werden, zusätzlich vorgenommen werden kann, zu der Prüfung, ob die in dem maschinenlesbaren Muster codierte zweite Information mit der ersten Information, welche in dem ersten und dem dritten Sicherheitsmerkmal gespeichert ist, entsprechend übereinstimmt. Der Aufwand, um eine Manipulation eines Sicherheitselements auszuführen, wird hierdurch enorm gesteigert und Fälschungen werden leichter erkennbar.It is understood that the verification method in such embodiments can be expanded to the extent that a match between the first information and the third information or the security features with which the first information and the third information are stored in the security element can be carried out in addition to the check of whether the second information encoded in the machine-readable pattern matches the first information stored in the first and third security features. The effort required to manipulate a security element is thereby increased enormously and counterfeits become easier to detect.
Eine weitere Steigerung der Fälschungssicherheit und somit höhere Absicherung erhält man bei einer Ausführungsform, bei der das zweidimensionale Muster eine Vielzahl von verschiedenen Typen von Musterelementen umfasst, wobei die Vielzahl von Typen von Musterelementen Musterelemente umfasst, die bei unterschiedlichen Wellenlängen rekonstruieren und für mindestens eine dieser unterschiedlichen Wellenlängen Typen von Musterelementen umfassen, die unterschiedliche Beugungseffizienzen aufweisen.A further increase in the security against counterfeiting and thus higher security is obtained in an embodiment in which the two-dimensional pattern comprises a plurality of different types of pattern elements, wherein the plurality of types of pattern elements comprises pattern elements which reconstruct at different wavelengths and, for at least one of these different wavelengths, comprise types of pattern elements which have different diffraction efficiencies.
Bevorzugt umfasst die Vielzahl von Musterelementen für jede der verschiedenen Wellenlängen unterschiedliche Typen von Musterelementen, die sich hinsichtlich der Beugungseffizienz unterscheiden.Preferably, the plurality of pattern elements for each of the different wavelengths comprises different types of pattern elements which differ in terms of diffraction efficiency.
Vorzugsweise existieren für mindestens eine der unterschiedlichen Wellenlängen, bei denen Typen von Musterelementen der Vielzahl von Musterelementen rekonstruieren, vorzugsweise für alle unterschiedlichen Wellenlängen, jeweils mindestens zwei Typen von Musterelementen, deren Beugungseffizienz sich mindestens um 10% unterscheiden. Andere Ausführungsformen können einen größeren Unterschied von mindestens 25% oder sogar 50% vorsehen.Preferably, for at least one of the different wavelengths at which types of pattern elements of the plurality of pattern elements are reconstructed, preferably for all different wavelengths, there are in each case at least two types of pattern elements whose diffraction efficiency differs by at least 10%. Other embodiments may provide a larger difference of at least 25% or even 50%.
Hierdurch wird zusätzlich eine Steigerung der Informationsdichte erreicht, d.h. der mit einer vorgegebenen Anzahl von physisch ausgebildeten Musterelementen speicherbaren Informationsmenge.This also results in an increase in information density, i.e. the amount of information that can be stored with a given number of physically formed pattern elements.
Vorzugsweise liegen mindestens zwei der verschiedenen Wellenlängen, vorzugsweise alle verschiedenen Wellenlängen, im optisch sichtbaren Wellenlängenbereich. Hierdurch wird eine Rekonstruktion mit weißem Licht, das ein kontinuierliches Spektrum aufweist, wie beispielsweise das Sonnenlicht, möglich. Volumenreflexionshologramme weisen eine ausreichende Wellenselektivität auf, dass die unterschiedlichen mit den unterschiedlichen Rekonstruktionswellenlängen korrespondierenden Farben für einen menschlichen Betrachter oder ein Farbkamerasystem erkenn- oder erfassbar sind.Preferably, at least two of the different wavelengths, preferably all of the different wavelengths, are in the optically visible wavelength range. This makes reconstruction possible with white light that has a continuous spectrum, such as sunlight. Volume reflection holograms have sufficient wave selectivity that the different colors corresponding to the different reconstruction wavelengths can be recognized or detected by a human observer or a color camera system.
Bei einer anderen Ausführungsform liegen die Rekonstruktionswellenlängen aller verschiedenen Typen von Musterelementen des Musters im nicht sichtbaren Wellenlängenbereich. Hierdurch wird ein verdecktes Sicherheitsmerkmal geschaffen.In another embodiment, the reconstruction wavelengths of all the different types of pattern elements of the pattern are in the non-visible wavelength range. This creates a covert security feature.
Bei einer Weiterbildung ist das Muster des zweiten Sicherheitsmerkmals aus verschiedenen Typen von Musterelementen gebildet, die nicht mit Wellenlängen des sichtbaren Lichts rekonstruieren und räumlich dem ersten Sicherheitsmerkmal in der Weise überlagert sind, dass zumindest ein Teil der erfassbaren ersten Information bezogen auf eine flächige Ausdehnung des Sicherheitselements an derselben Position gespeichert ist, wie Musterelemente des Musters des zweiten Sicherheitsmerkmals.In a further development, the pattern of the second security feature is formed from different types of pattern elements which do not reconstruct with wavelengths of visible light and are spatially superimposed on the first security feature in such a way that at least part of the detectable first information is stored in relation to a planar extent of the security element at the same position as pattern elements of the pattern of the second security feature.
Vorzugsweise werden das erste und das zweite Sicherheitselement optisch erfasst.Preferably, the first and second security elements are detected optically.
Nachfolgend wird die Erfindung unter Bezugnahme auf eine Zeichnung näher erläutert. Hierbei zeigen:
- Fig. 1
- eine schematische Darstellung eines als Ausweisdokument ausgebildeten Sicherheitselements;
- Fig. 2
- eine schematische Darstellung einer Vorrichtung zur Herstellung eines Sicherheitselements;
- Fig. 3
- eine weitere schematische Darstellung einer anderen Ausführungsform zur Herstellung eines Sicherheitsdokuments;
- Fig. 4
- eine schematische Darstellung eines Systems zur Verifikation eines Sicherheitselements;
- Fig. 5
- eine schematische Darstellung eines Ablaufdiagramms eines Verifikationsverfahrens; und
- Fig. 6
- eine schematische Darstellung eines weiteren Sicherheitselements.
- Fig.1
- a schematic representation of a security element designed as an identification document;
- Fig.2
- a schematic representation of a device for producing a security element;
- Fig. 3
- a further schematic representation of another embodiment for producing a security document;
- Fig.4
- a schematic representation of a system for verifying a security element;
- Fig.5
- a schematic representation of a flow chart of a verification procedure; and
- Fig.6
- a schematic representation of another security element.
Zusätzlich zu den individualisierenden Daten 20 sind in dem Sicherheitselement 1 auch allgemeine Sicherheitsmerkmale 150 enthalten. Von diesen seien hier nur exemplarisch ein Sicherheitsdruck 160 sowie als eines der holografischen Merkmale 200 ein Hoheitssymbol 210, hier in Form eines Adlers, erwähnt. Das beispielsweise mittels rotem Licht rekonstruierende Hoheitssymbol 210 ist vorzugsweise als dreidimensionales Volumenhologramm ausgebildet, welches Parallaxeneffekte zeigt, d.h. seine Erscheinung bei Änderung der Betrachtungsrichtung ändert. Dies bedeutet, dass die dreidimensionale Gestalt des Adlers in dem Hologramm gespeichert ist. Zusätzlich als weiteres holografisches Merkmal 200 enthält das Sicherheitselement 1 ein zweidimensionales maschinenlesbares Muster 250. In der dargestellten Ausführungsform ist dieses als QR-Code ausgeführt. Das maschinenlesbare Muster 250 ist ein zweidimensionales Muster 251. Das zweidimensionales Muster 251 besteht aus Musterbereichen oder Musterelementen 252, 253, die entweder hell rekonstruieren (252) oder nicht rekonstruieren (253) und somit dunkel erscheinen. In der dargestellten Ausführungsform ist das Muster somit anhand von binären Musterelementen 252, 253 gebildet. Andere Ausführungsformen können vorsehen, dass die einzelnen beugenden Musterelemente unterschiedliche Beugungseffizienzen und somit unterschiedliche Helligkeitswerte aufweisen. Beispielsweise rekonstruiert das maschinenlesbare Muster mit Licht im grünen Wellenlängenbereich. Das maschinenlesbare Muster speichert bei einer bevorzugten Ausführungsform eine zweite Information, die aus einer in einem ersten Sicherheitsmerkmal 310 in dem Sicherheitselement gespeicherten erste Information abgeleitet ist. Beispielsweise stellt das vorzugsweise farbig gedruckte Portraitbild das erste Sicherheitsmerkmal 310 dar, in dem über eine Darstellung von Augen 51 ein Augenabstand 52 in dem Sicherheitselement 1 gespeichert ist. Das holografisch gespeicherte maschinenlesbare Muster 250 als zweites Sicherheitsmerkmal 320 umfasst diese erste Information, nämlich den Augenabstand als codierte zweite Information. Besonders bevorzugt wird hierbei eine asymmetrische Verschlüsselung ausgeführt, sodass die Gestalt des maschinenlesbaren Musters auch bei Kenntnis des Augenabstands 52 durch einen Fälscher nicht erzeugbar ist.In addition to the individualizing data 20, the
Bei anderen Ausführungsformen kann die erste Information beispielsweise in dem Portraitbild mit Hilfe einer Farbzusammensetzung gedruckt sein, die bei einer Beleuchtung mit Licht im sichtbaren Wellenlängenbereich nicht wahrnehmbar sind, jedoch eine Lumineszenz, insbesondere im sichtbaren Wellenlängenbereich, bei einer Anregung mit Licht im nichtsichtbaren Wellenlängenbereich, insbesondere im UV-Bereich oder im IR-Bereich, zeigt. Ebenfalls ist es möglich, diese erste Information so mit einer Druckzubereitung zu verdrucken, dass diese sowohl bei einer Anregung im UV-Wellenlängenbereich als auch im IR-Wellenlängenbereich dieselbe Information preisgeben. Hierzu wird in der Druckzubereitung sowohl ein bei UV-Anregung lumineszierender Farbstoff oder ein bei UV-Anregung lumineszierendes Pigment als auch ein eine Up-Konversion zeigender IR-anregbarer Farbstoff oder ein IR-anregbares Pigment verwendet. Diese Information kann beispielsweise ein Fingerabdruckmuster sein oder auch andere biometrische Daten oder nichtbiometrische personalisierende Daten umfassen.In other embodiments, the first information can be printed in the portrait image using a color composition that is not perceptible when illuminated with light in the visible wavelength range, but shows luminescence, in particular in the visible wavelength range, when excited with light in the non-visible wavelength range, in particular in the UV range or in the IR range. It is also possible to print this first information with a printing preparation in such a way that it reveals the same information when excited in the UV wavelength range as well as in the IR wavelength range. For this purpose, the printing preparation uses both a dye that luminesces when excited with UV or a pigment that luminesces when excited with UV, as well as an IR-excitable dye that shows up-conversion or an IR-excitable pigment. This information can be a fingerprint pattern, for example, or it can also include other biometric data or non-biometric personalizing data.
In
Nachdem das maschinenlesbare Muster in die Speicherschicht 511 in Form der fotoempfindlichen Schicht 510 gespeichert ist, wird bei der dargestellten Ausführungsform die erste Information beispielsweise mittels einer Druckeinrichtung 800 auf die fertig entwickelte und fixierte fotoempfindliche Schicht 510 aufgedruckt. Die erste Information wird hierbei mittels eines ersten Sicherheitsmerkmals 310 gespeichert, welches ein alphanumerischer Druck, ein mittels lumineszierenden Farbmitteln ausgeführter Druck und/oder auch ein Farbdruck beispielsweise in Form eines Portraitbild sein kann. Die erste Information kann in dem ersten Sicherheitsmerkmal auch mittels anderer Verfahren, beispielsweise über eine klassische Lasermarkierung, d.h. über eine teilweise Karbonisierung von Substratschichten, oder Ähnliches ausgebildet und gespeichert werden.After the machine-readable pattern is stored in the storage layer 511 in the form of the photosensitive layer 510, in the embodiment shown the first information is printed onto the fully developed and fixed photosensitive layer 510, for example by means of a
In
Während die Ausführungsform nach
In
Die Extraktionseinheit ist ausgebildet, aus den Bilddaten eine erste Information, beispielsweise einen Augenabstand aus dem Portraitbild, welches ein erstes Sicherheitsmerkmal darstellt, und als eine zweite Information das maschinenlesbare Muster extrahiert. Die Codiereinheit 1360 decodiert bei einer Ausführungsform das maschinenlesbare Muster. Hierbei wird ein Codierergebnis erhalten, welches bei einem echten Sicherheitselement der ersten Information gleichen soll, die von der Extraktionseinheit 1350 aus dem ersten Sicherheitsmerkmal extrahiert ist. Dies ist beispielsweise der Augenabstand. Die Vergleichereinheit 1370 vergleicht dann beispielsweise die erste Information mit der decodierten zweiten Information und stellt fest, ob Gleichheit oder Ungleichheit vorliegt. Anhand des Vergleichsergebnisses fällt die Verifikationseinheit 1380 ein Verifikationsergebnis, welches über eine Ausgabeeinheit 1385 beispielsweise einem Ausgang 1388 zugeführt wird. Die Ausgabeeinheit kann auch eine bildliche Darstellung des Ergebnisses ausgeben. Mit dem Ausgang 1388 ist in der dargestellten Ausführungsform des Verifikationssystems 1000 eine Zugangssperre 1400 verknüpft, die abhängig von dem Verifikationsergebnis beispielsweise den Zugang zu einem geschützten Bereich freigibt oder sperrt. Das Verifikationsergebnis kann auch beispielsweise als Signal ausgegeben werden, welches weiter verarbeitet werden kann.The extraction unit is designed to extract a first piece of information from the image data, for example an eye distance from the portrait image, which represents a first security feature, and the machine-readable pattern as a second piece of information. In one embodiment, the
Alternativ zu der Decodierung des extrahierten maschinenlesbaren Musters kann auch die erste Information in gleicher Weise codiert werden, wie diese bei der Herstellung des maschinenlesbaren Musters ausgeführt wurde, und somit mit der zweiten Information der Vergleichereinheit auf Gleichheit oder Ungleichheit verglichen werden.As an alternative to decoding the extracted machine-readable pattern, the first information can also be encoded in the same way as was done when producing the machine-readable pattern and thus compared with the second information of the comparison unit for equality or inequality.
Besonders bevorzugt ist die erste Information, beispielsweise der Augenabstand, in dem maschinenlesbaren Muster als zweite Information in verschlüsselter Form enthalten. Besonders bevorzugt hat die Verschlüsselung mittels eines asymmetrischen Verschlüsselungsverfahrens stattgefunden. Beispielsweise ist der Augenabstand mit einem geheimen Schlüssel verschlüsselt und in das maschinenlesbare Muster codiert worden. Bei der Verifikation kann nun bei der Decodierung des Musters ein Kryptografieschritt ausgeführt werden, der mit einem öffentlich bekannten Schlüssel ausgeführt wird. Hierdurch erhält man erneut einen Wert für den Augenabstand, der mit dem aus dem ersten Sicherheitsmerkmal extrahierten Augenabstand verglichen werden kann.Particularly preferably, the first information, for example the eye distance, is contained in the machine-readable pattern as second information in encrypted form. Particularly preferably, the encryption has taken place using an asymmetric encryption method. For example, the eye distance has been encrypted with a secret key and encoded in the machine-readable pattern. During verification, a cryptographic step can now be carried out when decoding the pattern, which is carried out using a publicly known key. This again gives a value for the eye distance, which can be compared with the eye distance extracted from the first security feature.
Anhand von
Bei einer bevorzugten Ausführungsform wird hierbei ein Kryptografieschritt ausgeführt 2410. Insbesondere wird die zweite Information, die vorzugsweise mit einem asymmetrischen Verschlüsselungsverfahren erzeugte Verschlüsselung der ersten Information ist, mit einem öffentlich bekannten Schlüssel entschlüsselt. Anschließend wird die erste Information mit dem Codier- bzw. Kryptografieergebnis verglichen 2500. Anschließend wird eine Verifikationsentscheidung abhängig davon gefällt, ob eine Gleichheit zwischen dem Codier- bzw. Kryptografieergebnis und den ursprünglich extrahierten Informationen festgestellt ist oder nicht 2600. Abschließend wird die Verifikationsentscheidung ausgegeben 2650. Bei einigen Ausführungsformen findet dann zusätzlich eine automatische Verarbeitung des Verifikationsergebnisses beispielsweise über eine Zugangssteuerung an einer Personenschleuse oder Ähnlichen statt 2700.In a preferred embodiment, a cryptography step is carried out here 2410. In particular, the second information, which is preferably an encryption of the first information generated using an asymmetric encryption method, is decrypted using a publicly known key. The first information is then compared with the coding or
In
Bei einer Abwandlung ist das maschinenlesbare Muster 250 des zweiten Sicherheitsmerkmals 320 farbig ausgebildet. Die Musterelemente, welche eine erfassbare Beugungseffizienz aufweisen, rekonstruieren bei mindestens zwei verschiedenen Wellenlängen, deren Licht für einen menschlichen Betrachter vorzugsweise verschiedene Farbeindrücke hervorruft, denen also unterschiedliche Farben zugeordnet sind. Vorzugsweise weist das Muster Musterelemente auf, die bei drei oder mehr Wellenlängen, also drei oder mehr Farben rekonstruieren. Hierdurch wird eine Fälschung weiter deutlich erschwert und die Informationsdichte der speicherbaren Information des Musters gesteigert.In a modification, the machine-readable pattern 250 of the
Bei einer anderen Ausführungsform umfasst das Muster 250 mindestens zwei unterschiedliche Typen von Musterelementen, die bei derselben Wellenlänge rekonstruieren und jeweils eine von null verschiedene Begungseffizienz aufweisen. Vorzugsweise gibt es mindestens drei oder mehr unterschiedliche Typen von Musterelementen, die bei derselben Wellenlänge wahrnehmbar rekonstruieren und jeweils eine von Null verschiedene wahrnehmbare oder erfassbare Beugungseffizienz aufweisen. Das Muster kann zusätzlich Musterelemente aufweisen, die nicht oder nicht wahrnehmbar rekonstruieren.In another embodiment, the pattern 250 comprises at least two different types of pattern elements that reconstruct at the same wavelength and each have a diffraction efficiency other than zero. Preferably, there are at least three or more different types of pattern elements that reconstruct perceptibly at the same wavelength and each have a perceptible or detectable diffraction efficiency other than zero. The pattern may additionally comprise pattern elements that do not reconstruct or reconstruct imperceptibly.
Die hier beschriebenen Variationen können in allen Ausführungsformen vorgenommen werden und mit den übrigen Merkmalen kombiniert werden, um die Erfindung umzusetzen.The variations described here can be made in all embodiments and combined with the other features to implement the invention.
Es versteht sich, dass in dem maschinenlesbaren holografisch gespeicherten Muster neben der codierten ersten Information auch weitere Informationen in verschlüsselter oder unverschlüsselter Form gespeichert sein können.It is understood that in addition to the encoded first information, further information in encrypted or unencrypted form can also be stored in the machine-readable holographically stored pattern.
Das Sicherheitselement wird vorzugsweise in einer fotoempfindlichen Schicht oder in einem Laminationskörper umfassend eine fotoempfindliche Schicht ausgebildet. Die fotoempfindliche Schicht umfasst vorzugsweise Fotopolymere. Es kann jedoch jede Schicht genutzt werden, in die ein Hologramm belichtet werden kann. Die anderen Substratschichten, die in einem Laminationskörper mit der fotoempfindlichen Schicht verbunden werden, können beliebige gebräuchliche Substratschichten sein. Diese umfassen insbesondere Polycarbonat, Polyethylen, PVC, aber auch Verbundstoffe wie ABS, Papier, Baumwolle oder Ähnliches. Als Druckverfahren kommen beliebige Druckverfahren in Betracht. Besonders geeignet sind jedoch digitale Druckverfahren, insbesondere ein Tintenstrahldruckverfahren. Hierbei werden insbesondere Drucktinten eingesetzt, die auf Basis des Kunststoffmaterials hergestellt sind, auf welchem der Druck ausgeführt wird. Insbesondere eignen sich hier als Substratschicht Polycarbonatschichten und als Drucktinten Zubereitungen, die ein Bindemittel mit einem Polycarbonatderivat, vorzugsweise auf Basis eines geminal disubstituierten Dihydroxydiphenylcycloalkans, umfassen, wie diese unter anderem in der
Es versteht sich für den Fachmann, dass die mit den unterschiedlichen Ausführungsformen beschriebenen Merkmale beliebig zur Bildung weiterer Ausführungsformen kombiniert werden können.It is clear to those skilled in the art that the features described with the different embodiments can be combined as desired to form further embodiments.
- 11
- SicherheitselementSecurity element
- 55
- DatenträgerData carrier
- 1010
- SicherheitsdokumentSecurity document
- 2020
- Individualisierende DatenIndividualizing data
- 3030
- AusweisnummerID number
- 4040
- Personalisierende DatenPersonalizing data
- 5050
- PortraitbildPortrait picture
- 5151
- AugenEyes
- 5252
- AugenabstandPupillary distance
- 6060
- NameSurname
- 7070
- VornameFirst name
- 8080
- Geburtsdatumbirth date
- 9090
- Nationalitätnationality
- 100100
- GeburtsortPlace of birth
- 110110
- GültigkeitsdatumValidity date
- 120120
- UnterschriftSignature
- 130130
- KennungIdentifier
- 150150
- allgemeine Sicherheitsmerkmalegeneral security features
- 160160
- Sicherheitsdruck (Hintergrund)Security printing (background)
- 200200
- Holografische MerkmaleHolographic features
- 210210
- HoheitssymbolSymbol of sovereignty
- 250250
- maschinenlesbares Mustermachine-readable pattern
- 251251
- zweidimensionales Mustertwo-dimensional pattern
- 252252
- MusterelementPattern element
- 253253
- MusterelementPattern element
- 260260
- holografisches Portraitbildholographic portrait image
- 310310
- erstes Sicherheitsmerkmalfirst security feature
- 320320
- zweites Sicherheitsmerkmalsecond security feature
- 330330
- drittes Sicherheitsmerkmalthird security feature
- 350350
- öffentlicher Schlüsselpublic key
- 500500
- Vorrichtung zum Herstellen eines SicherheitselementsDevice for producing a security element
- 510510
- fotoempfindliche Schichtphotosensitive layer
- 511511
- SpeicherschichtStorage layer
- 520520
- SubstratschichtSubstrate layer
- 600600
- HolobelichterHolobelighters
- 610610
- kohärente Lichtquellecoherent light source
- 615615
- weitere kohärente Lichtquelleadditional coherent light source
- 620620
- räumlicher Lichtmodulatorspatial light modulator
- 630630
- HologrammmasterHologram Master
- 700700
- SteuereinrichtungControl device
- 710710
- Computercomputer
- 720720
- EingangEntrance
- 800800
- DruckeinrichtungPrinting device
- 900900
- LaminationseinrichtungLamination device
- 10001000
- VerifikationssystemVerification system
- 11001100
- BilddatenerfassungseinrichtungImage data acquisition device
- 11101110
- RekonstruktionslichtReconstruction light
- 11201120
- gebeugtes Licht (rekonstruierte Hologramminformation)diffracted light (reconstructed hologram information)
- 11301130
- LichtquelleLight source
- 11401140
- Anregungsquelle (z.B. UV-Lampe)Excitation source (e.g. UV lamp)
- 11501150
- Kameracamera
- 12001200
- BilddatenImage data
- 13001300
- VerifikationsvorrichtungVerification device
- 13051305
- Computercomputer
- 13101310
- RechnereinrichtungComputer setup
- 13201320
- SpeichereinrichtungStorage facility
- 13301330
- ProgrammcodeProgram code
- 13401340
- EingangEntrance
- 13501350
- ExtraktionseinheitExtraction unit
- 13601360
- CodiereinheitCoding unit
- 13651365
- KryptografieeinheitCryptographic unit
- 13701370
- VergleichereinheitComparator unit
- 13801380
- VerifikationseinheitVerification unit
- 13851385
- AusgabeeinheitOutput unit
- 13881388
- AusgangExit
- 14001400
- ZugangssperreAccess lock
- 20002000
- VerifikationsverfahrensVerification procedure
- 21002100
- Erfassen von Bilddaten eines SicherheitselementsCapturing image data of a security element
- 21102110
- Rekonstruieren des Hologramms des SicherheitselementsReconstructing the hologram of the security element
- 22002200
- Empfangen von Bilddaten des SicherheitselementsReceiving image data of the security element
- 23002300
- Extrahieren der ersten Information und der zweiten InformationExtracting the first information and the second information
- 24002400
- Ausführen eines CodierschrittesExecuting a coding step
- 24102410
- Ausführen eines KryptografieschrittesExecuting a cryptography step
- 25002500
- Vergleichen des Codierergebnisses mit den extrahieren InformationenComparing the coding result with the extracted information
- 26002600
- Fällen einer VerifikationsentscheidungMaking a verification decision
- 26502650
- Ausgeben der VerifikationsentscheidungIssuing the verification decision
- 27002700
- Zugangssteuerung basierend auf dem VerifikationsergebnisAccess control based on the verification result
Claims (17)
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102022214091.5A DE102022214091A1 (en) | 2022-12-20 | 2022-12-20 | Security element with securing holographic security feature |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| EP4389445A1 true EP4389445A1 (en) | 2024-06-26 |
Family
ID=89224757
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP23218840.9A Pending EP4389445A1 (en) | 2022-12-20 | 2023-12-20 | Security element with protective holographic security feature |
Country Status (2)
| Country | Link |
|---|---|
| EP (1) | EP4389445A1 (en) |
| DE (1) | DE102022214091A1 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102024105533A1 (en) * | 2024-02-27 | 2025-08-28 | Mühlbauer ID Services GmbH | SECURITY DOCUMENT, METHOD AND DEVICE FOR PRODUCING A SECURITY DOCUMENT |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0896260A2 (en) | 1997-08-06 | 1999-02-10 | HSM Holographic Systems München GmbH | Device for producing individual holograms for document security |
| DE102008012423A1 (en) | 2007-10-31 | 2009-05-07 | Bundesdruckerei Gmbh | Process for producing a polymer layer composite and polymer layer composite with colored security feature |
| DE102016103694A1 (en) * | 2016-03-02 | 2017-09-07 | Ovd Kinegram Ag | Security document and method for its authentication |
| DE102016104300A1 (en) * | 2016-03-09 | 2017-09-14 | Leonhard Kurz Stiftung & Co. Kg | Security element and a method for producing a security element |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102007052951B4 (en) * | 2007-10-31 | 2021-11-18 | Bundesdruckerei Gmbh | Verification device for a hologram |
| DE102014217099B4 (en) * | 2014-08-27 | 2022-02-24 | Bundesdruckerei Gmbh | Process for the production of a security hologram with a transmission volume hologram in contact copy |
-
2022
- 2022-12-20 DE DE102022214091.5A patent/DE102022214091A1/en active Pending
-
2023
- 2023-12-20 EP EP23218840.9A patent/EP4389445A1/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0896260A2 (en) | 1997-08-06 | 1999-02-10 | HSM Holographic Systems München GmbH | Device for producing individual holograms for document security |
| DE102008012423A1 (en) | 2007-10-31 | 2009-05-07 | Bundesdruckerei Gmbh | Process for producing a polymer layer composite and polymer layer composite with colored security feature |
| DE102016103694A1 (en) * | 2016-03-02 | 2017-09-07 | Ovd Kinegram Ag | Security document and method for its authentication |
| DE102016104300A1 (en) * | 2016-03-09 | 2017-09-14 | Leonhard Kurz Stiftung & Co. Kg | Security element and a method for producing a security element |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102022214091A1 (en) | 2024-06-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2208117B1 (en) | Method and device for producing holograms as security elements | |
| EP1716545B1 (en) | Object of value comprising a moire pattern | |
| DE2943436A1 (en) | Security coding system for documents - has cover coding printed on document and optically scanned for comparison with normal text | |
| EP0618543A2 (en) | Identification system | |
| WO2017148704A1 (en) | Security document and method for the authentication thereof | |
| EP1187728B1 (en) | Information carrier with a hologram | |
| EP2459389A2 (en) | Identification document having a personalized visual identifier and method for production thereof | |
| DE10353092A1 (en) | Data carrier with markings | |
| WO2010086113A1 (en) | Optically variable security element | |
| EP3625777A1 (en) | Method for authenticating an object, particularly a security element, and a security element | |
| EP4389445A1 (en) | Security element with protective holographic security feature | |
| EP3039491B1 (en) | Method for marking a security document in a decentralized manner | |
| DE102016103694A1 (en) | Security document and method for its authentication | |
| DE102017004037A1 (en) | Security deposit with a recess for a passport document and method for producing a security deposit with a recess for a passport document | |
| DE102007044486B4 (en) | Security element to increase the security against forgery of a security document and security document | |
| EP4051509B1 (en) | Verifying a security document on the basis of droplet morphologies | |
| EP1057144B1 (en) | Access authorization or identification medium and method for the production of the same | |
| EP3174727B1 (en) | Production of security documents having portrait views | |
| DE112020005935T5 (en) | Method for manufacturing a display body, display body and method for verifying an authenticity of a display body | |
| DE102023104020B3 (en) | Identification document, decryption application and method for producing an identification document | |
| EP4051507B1 (en) | Method and system for producing and checking a security document | |
| EP3548300B1 (en) | Method for producing and checking a security document and a security document | |
| DE60124283T2 (en) | Optical data carrier with an optical diffraction-based code, and associated reader | |
| EP2214914B1 (en) | Method for producing a security feature for a document and corresponding document | |
| DE10046950A1 (en) | Security seal and process for its manufacture |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED |
|
| AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
| 17P | Request for examination filed |
Effective date: 20241223 |
|
| RAP3 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: BUNDESDRUCKEREI GMBH |